文章目錄
前言1.web安全測試
1.基本安全測試
2.認證測試
3.會話管理測試
4.許可權管理測試
5.檔案和目錄測試
鏈結前言
不做文字的搬運工,多做靈感性記錄
這是平時學習總結的地方,用做知識庫
平時看到其他文章的相關知識,也會增加到這裡
隨著學習深入,會進行知識拆分和彙總,所以文章會隨時更新
參考的文章過多,所以參考會寫不全,見諒
進行安全測試的,是需要專業的攻防技術的,這裡只是做個基礎了解,以後還看專攻方向
1.web安全測試
1.基本安全測試
各種登陸模式的安全性驗證、對口令各種要求的測試
使用者許可權(如更能限制、資料訪問限制等)的驗證
cookies 和 session 的有效期驗證等多種機制的驗證
敏感資料加密、資料儲存安全性的驗證
驗證系統的日誌檔案是否得到保護
測試軟體不會因在異常條件下錯誤而導致不安全狀態
其他安全漏洞的檢查,如wsdigger掃瞄
get方式在url後輸入如name=,則不管有沒有彈出告警框,都表明存在跨站點指令碼漏洞
post 方式在表單的檔案框中輸入,若彈出警告或者檢視源**中存在輸入的字串則存在漏洞
sql注入
sql=『select yhm,mm
from users
where username=』
如使用者名稱中輸入admin』–後,不輸入密碼也能登入12
342.認證測試
登入頁面是否存在驗證碼,不存在說明存在漏洞
驗證碼和使用者名稱、密碼是否一次性、同時提交給伺服器驗證,如果分開提交,則存在漏洞
在伺服器端,只有在驗證碼校驗通過以後才能進行使用者和密碼的檢驗,否則出現漏洞
驗證碼是否為形式且在一張中,不為形式或不在一張中,說明存在漏洞
請求10次觀察驗證碼是否隨機生成,如果存在一定的規律(如:5次後出現同一驗證碼)說明存在漏洞
觀察驗證碼中背景是否存在無規律的點或線條,如果背景色為純色(如:只存在白色)說明有loud
伺服器不能對認證錯誤資訊提示準確的資訊,如使用者名稱錯誤、密碼錯誤等
提供合理的鎖定策略
預防認證被繞過,如:sql注入
3.會話管理測試
使用者登入後,身份資訊不再由客戶端提交,而不是以伺服器會話資訊中儲存的身份資訊為準
url中不能攜帶sessionid資訊
登陸後的頁面有明確的「退出」或「登出」按鈕,登出時會話資訊要清除
4.許可權管理測試
橫向越權:攻擊者嘗試訪問其他擁有相同許可權的使用者資源
縱向越權:乙個低級別攻擊者嘗試訪問高階別使用者的資源
5.檔案和目錄測試
關於soapui如何做安全測試
1.首先安裝soapui5.1.2 第一步 執行soapui pro x32 5.1.2 576024.exe檔案,按照步驟安裝成功 第二步 拷貝protection 4.6.jar到 soapui 安裝的lib 目錄下替換原來的檔案 第三步 執行程式bin soapui pro.bat,匯入 sc...
如何做效能測試?
一提到效能測試,大家首先想到的就是測試工具,很多人認為效能測試就是使用測試工具,會使用測試工具就是會效能測試,我認為這種思想是不對的。什麼叫效能測試呢?效能測試是通過自動化的測試工具模擬多種正常 峰值以及異常負載條件來對系統的各項效能指標進行測試。測試工具只是用於模擬某些特定的情況的,模擬出某些情況...
如何做報表測試
報表測試根據專案的定義有大有小,有時只是作為軟體的乙個部分進行測試,有時整個專案都是測試各種報表.但不論如何,報表的作用始終都是將系統中已經存在的資料根據使用者的設定計算加工 整理彙總 最終以清晰的格式展示給使用者,以便使用者進一步做資料分析或統計.軟體中的報表實現一般分為定義報表的所需資料 一般可...