web安全测试要点总结

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

一、Web应用安全威胁分为如下六类:...................................................................................2二、常见针对Web应用攻击的十大手段..................................................................................2三、RationalAppScan功能简介................................................................................................3四、Web安全体系测试................................................................................................................4五、web安全测试的checklist....................................................................................................5六、跨站点脚本攻击测试要点.....................................................................................................7七、Cookie:..............................................................................................................................10八、跨站点攻击:.......................................................................................................................12九、DOS攻击:..........................................................................................................................13十、暴力破解...............................................................................................................................14十一、sql注入............................................................................................................................15一、Web应用安全威胁分为如下六类:Authentication(验证)用来确认某用户、服务或是应用身份的攻击手段。Authorization(授权)用来决定是否某用户、服务或是应用具有执行请求动作必要权限的攻击手段。Client-SideAttacks(客户侧攻击)用来扰乱或是探测Web站点用户的攻击手段。CommandExecution(命令执行)在Web站点上执行远程命令的攻击手段。InformationDisclosure(信息暴露)用来获取Web站点具体系统信息的攻击手段。LogicalAttacks(逻辑性攻击)用来扰乱或是探测Web应用逻辑流程的攻击手段二、常见针对Web应用攻击的十大手段应用威胁负面影响后果跨网站脚本攻击标识盗窃,敏感数据丢失…黑客可以模拟合法用户,控制其帐户。注入攻击通过构造查询对数据库、LDAP和其他系统进行非法查询。黑客可以访问后端数据库信息,修改、盗窃。恶意文件执行在服务器上执行Shell命令Execute,获取控制权。被修改的站点将所有交易传送给黑客不安全对象引用黑客访问敏感文件和资源Web应用返回敏感文件内容伪造跨站点请求黑客调用Blind动作,模拟合法用户黑客发起Blind请求,要求进行转帐信息泻露和不正确的错误处理黑客得到详细系统信息恶意的系统检测可能有助于更深入的攻击被破坏的认证和Session管理Sessiontoken没有被很好的保护在用户推出系统后,黑客能够盗窃session。不安全的木马存储过于简单的加密技术导致黑客破解编密码隐秘信息被黑客解密盗窃不安全的通讯敏感信息在不安全通道中以非加密方式传送黑客可以通过嗅探器嗅探敏感信息,模拟合法用户。URL访问限制失效黑客可以访问非授权的资源连接黑客可以强行访问一些登陆网页、历史网页。三、RationalAppScan功能简介RationalAppScan同时提供了很多高级功能,帮助客户对复杂应用进行检测。支持的扫描配置有:StartingURL:起始URL,制定被测应用的起始地址CustomErrorPages:制定错误网页提高测试效率SessionIDs:管理测试过程中的sessionAutomaticServerDetection:自动检测应用所在的应用服务器、webserver、操作系统ExclusionandInclusion:制定哪些Web被扫描或者被排除,哪些文件类型不被扫描ScanLimits:其他高级扫描限制,例如扫描次数限制等Advanced:扫描的方式,是宽度扫描还是深度扫描CommunicationSettings:对扫描中的延时、线程数量进行配置ProxySettings:代理设置vLogin/logout:对被测应用的登陆进行设置,可以采用录制回放的方式、也可以使用自动登陆的方式configureaTestPolicy:配置测试测量,即想测试哪些漏洞。四、Web安全体系测试一个完整的Web安全体系测试可以从部署与基础结构,输入验证,身份验证,授权,配置管理,敏感数据,会话管理,加密,参数操作,异常管理,审核和日志记录等几个方面入手。数据加密:某些数据需要进行信息加密和过滤后才能进行数据传输,例如用户信用卡信息、用户登陆密码信息等。此时需要进行相应的其他操作,如存储到数据库、解密发送要用户电子邮箱或者客户浏览器。目前的加密算法越来越多,越来越复杂,但一般数据加密的过程时可逆的,也就是说能进行加密,同时需要能进行解密!注:对登陆帐户和密码进行加密,可在后台数据库查看是否进行了加密。登录:一般的应用站点都会使用登录或者注册后使用的方式,因此,必须对用户名和匹配的密码进行校验,以阻止非法用户登录。在进行登陆测试的时候,需要考虑输入的密码是否对大小写敏感、是否有长度和条件限制,最多可以尝试多少次登录,哪些页面或者文件需要登录后才能访问/下载等。超时限制:WEB应用系统需要有是否超时的限制,当用户长时间不作任何操作的时候,需要重新登录才能使用其功能。SSL:越来越多的站点使用SSL安全协议进行传送。SSL是SecuritySocketLauer(安全套接字协议层)的缩写,是由Netscape首先发表的网络数据安全传输协议。SSL是利用公开密钥/私有密钥的加密技术。(RSA),在位于HTTP层和TCP层之间,建立用户与服务器之间的加密通信,确保所传递信息的安全性。SSL是工作在公共密钥和私人密钥基础上的,任何用户都可以获得公共密钥来加密数据,但解密数据必须要通过相应的私人密钥。进入一个SSL站点后,可以看到浏览器出现警告信息,然后地址栏的http变成https,在做SSL测试的时候,需要确认这些特点,以及是否有时间链接限制等一系列相关的安全保护。服务器脚本语言:脚本语言是常见的安全隐患。每种语言的细节有所不同。有些脚本允许访问根目录。其他只允许访问邮件服务器,但是经验丰富的黑客可以将服务器用户名和口令发送给他们自己。找出站点使用了哪些脚本语言,并研究该语言的缺陷。还要需要测试没有经过授权,就不能在服务器端放置和编辑脚本的问题。最好的办法是订阅一个讨论站点使用的脚本语言安全性的新闻组。注:黑客利用脚本允许访问根目录的这个安全隐患特性攻击网站。这个网站包含了脚本代码(有允许访问根目录的特性)就可能有这个安全隐患。日志文件:在服务器上,要验证服务器的日志是否正常工作,例如CPU的占用率是否很高,是否有例外的进程占用,所有的事务处理是否被记录等。目录:WEB的目录安全是不容忽视的一个因素。如果WEB程序或WEB服务器的处理不适当,通过简单的URL替换和推测,会将整个WEB目录完全暴露给用户,这样会造成很大的风险和安全性隐患。我们可以使用一定的解决方式,如在每个目录访问时有index.htm,或者严格设定WEB服务器的目录访问权限,将这种隐患降低到最小程度。注:每个目录访问时有index.htm目的:通过首页中的登陆验证功能进行访问权限控制。五、web安全测试的checklist1.不登录系统,直接输入登录后的页面的url是否可以访问2.不登录系统,直接输入下载文件的url是否可以下载,如输入=file是否可以下载文件file3.退出登录后按后退按钮能否访问之前的页面4.ID/密码验证方式中能否使用简单密码。如密码标准为6位以上,字母和数字混合,不能包含ID,连续的字母或数字不能超过n位5.重要信息(如密码,身份证号码,信用卡号等)在输入或查询时是否用明文显示;在浏览器地址栏里输入命令javascrīpt:alert(doucument.cookie)时是否有重要信息;在html源码中能否看到重要信息6.手动更改URL中的参数值能否访问没有权限访问的页面。如普通用户对应的url中的参数为l=e,高级用户对应的url中的参数为l=s,以普通用户的身份登录系统后将url中的参数e改为s来访问本没有权限访问的页面7.url里不可修改的参数是否可以被修改,浏览器缓存:认证和会话数据不应该作为GET的一部分来发送,应该使用POST8.上传与服务器端语言(jsp、asp、php)一样扩展名的文件或exe等可执行文件后,确认在服务器端是否可直接运行9.注册用户时是否可以以'--,'or1=1--等做为用户名10.传送给服务器的参数(如查询关键字、url中的参数等)中包含特殊字符(','and1=1--,'and1=0--,'or1=0--)时是否可以正常处理11.执行新增操作时,在所有的输入框中输入脚本标签(scrīptalert()/scrīpt)后能否保存12.在url中输入下面的地址是否可以下载:=C:\windows\system32\drivers\etc\hosts,=/etc/passwd13.是否对session的有效期进行处理14.错误信息中是否含有sql语句、sql错误信息以及web服务器的绝对路径等15.ID/密码验证方式中,同一个账号在不同的机器上不能同时登录16.ID/密码验证方式中,连续数次输入错误密码后该账户是否被锁定17.新增或修改重要信息(密码、身份证号码、信用卡号等)时是否有自动完成功能(在form标签中使用autocomplete=off来关闭自动完成功能18.EmailHeaderInjection(邮件标头注入)EmailHeaderInjection:如果表单用于发送email,表单中可能包括“subject”输入项(邮件标题),我们要验证subject中应能escape掉“\n”标识。!--[if!supportLists]--!--[end

1 / 26
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功