Web安全性測試包括哪些要點?花點時間梳理下,總算弄明白了
大家好,本章節(jié)主要與大家分享一下關(guān)于Web測試之安全性測試相關(guān)知識點。
說起安全性測試,大家肯定非常熟悉,無論怎么樣關(guān)于系統(tǒng)的安全性的信息隨處可見。

案例分析:
例如:媒體報名、網(wǎng)絡(luò)新聞、或者電影中呈現(xiàn)或者某個黑客攻擊了一個系統(tǒng)后出現(xiàn)一些什么漏洞,或者相關(guān)的電商網(wǎng)站由于系統(tǒng)漏洞導(dǎo)致用戶數(shù)據(jù)的流失,用戶數(shù)據(jù)的修改等等相關(guān)安全性的操作,又或者某個黑客因為對某些公司的不滿直接將公司官網(wǎng)首頁改變成另一個連接地址這些案例都屬于安全性測試范疇內(nèi)的相關(guān)知識點。

可能某些電影場景中報告的安全性知識不一定是真實的,但是相關(guān)媒體報道網(wǎng)絡(luò)受到攻擊或者導(dǎo)致用戶數(shù)據(jù)丟失、或者服務(wù)器攻擊最終導(dǎo)致服務(wù)器奔潰這些都是安全性測試中實實在在存在的現(xiàn)象。
安全性測試的任務(wù)就是利用安全性測試技術(shù),在產(chǎn)品未被正式發(fā)布之前,查找安全性測試的bug,發(fā)現(xiàn)安全性漏洞需要對安全性漏洞進行修復(fù),避免漏洞被非常用戶進行攻擊,這樣對服務(wù)器或者數(shù)據(jù)與錢相關(guān)的金融數(shù)據(jù)帶來安全隱患,安全性測試的目的就是去發(fā)現(xiàn)這些安全性的問題,從而修復(fù)安全性測試的漏洞,讓用戶使用我們的系統(tǒng)更放心更安全。

但是往往安全性漏洞往往不容易發(fā)現(xiàn),也不可能完全發(fā)現(xiàn)因為我們的黑客攻擊技術(shù)過于復(fù)雜,無論我們怎么樣避免一定要為用戶提供服務(wù),一定要開放一些端口需要給用戶提供一些輸入的界面,非常用戶可以通過輸入的方式打開80端口掃描的方式或者通過URL地址的參數(shù)方式進行SQL注入都有可能給我們的系統(tǒng)注入一些非常的代碼。
我們要實施安全性測試的目的是,盡最大努力快速發(fā)現(xiàn)系統(tǒng)中安全性測試的漏洞與隱患,然后修改漏洞。

一般程序員在開發(fā)一個系統(tǒng)或者寫一段代碼的時候不知不覺就埋下了一個漏洞,一般程序員不會這么做,但是有時候不小心放置的漏洞只有自己知道,站在測試角度來分析問題就很難發(fā)現(xiàn)這些問題。
安全性測試的目的是盡可能地把網(wǎng)絡(luò)架構(gòu)層面的有意無意的問題查找出來,對于web系統(tǒng)來說是一個標(biāo)準(zhǔn)的網(wǎng)絡(luò)協(xié)議結(jié)構(gòu),它是以瀏覽器為載體的,瀏覽器相關(guān)的安全性漏洞我們需要去發(fā)現(xiàn),網(wǎng)頁是用來與用戶進行交互的,負(fù)面的操作是通過JavaScripts來執(zhí)行腳本的會繞過界面向服務(wù)器發(fā)送數(shù)據(jù)都會存在安全性隱患。

我們在學(xué)習(xí)安全性測試之前需要具備一定的網(wǎng)絡(luò)協(xié)議、性能測試、接口測試都是基于網(wǎng)絡(luò)協(xié)議而開展,如果我們僅對前端JS進行過濾沒有對服務(wù)端進行過濾,如果繞開前端直接給服務(wù)器發(fā)送數(shù)據(jù)包這時候過濾不會生效,除了服務(wù)器也進行了過濾。
例如:給你一個文本框只允許輸入數(shù)字,JS在瀏覽器進行了限制,但是服務(wù)器端接口未進行限制,這時候用戶可以直接繞過前端直接向服務(wù)器端發(fā)送數(shù)據(jù),這樣也會存在安全性bug.

安全性測試知識點分類:
認(rèn)證與授權(quán)
例如:用戶登錄認(rèn)證的操作,用戶登錄后的角色所授予的權(quán)限,從技術(shù)層面沒有特別之處,需要登錄用戶進行登錄,程序員在編寫程序時一定要意識到安全性的漏洞問題。
Session與Cookie
Session是保存在服務(wù)器端的一些文件通過SessionID來保存文件,一般安全性較高問題不大,可以直接對服務(wù)器的數(shù)據(jù)進行讀取。
Cookie是保存在客戶端的,如果Cookie信息被用戶獲取到,就會被人利用漏洞對系統(tǒng)進行攻擊。

DDOS拒絕服務(wù)攻擊
不斷地向服務(wù)器發(fā)送請求的情況,占用服務(wù)器的連接資源,讓服務(wù)器的資源消耗完成,無論向服務(wù)器正常提供服務(wù)的情況叫做DDOS拒絕攻擊,這種情況一般比較難防范,一般發(fā)送的請求都是正常的,服務(wù)器并不知道是DDOS攻擊的情況,如果某些資源達(dá)到瓶頸系統(tǒng)就會導(dǎo)致癱瘓。
文件上傳漏洞
一般用戶端向服務(wù)器端提交文件時,如果用戶傳遞了一個可執(zhí)行的文件腳本是一個木馬,這樣就可以達(dá)到攻擊服務(wù)器的目的。

XSS跨站攻擊漏洞
XSS攻擊一般對服務(wù)器沒有影響,對用戶會產(chǎn)生影響,例如:網(wǎng)頁上存放某個腳本,其它用戶操作網(wǎng)站的內(nèi)容就不小心點擊到了對服務(wù)器沒有影響,通過跨站攻擊就可以獲取SessionID對網(wǎng)站進行非法操作就是Cookie欺騙。
還有一種情況就是用戶模擬了一個釣魚網(wǎng)站,讓我們錯誤認(rèn)識是自己的網(wǎng)站,輸入一些與錢相關(guān)的敏感信息,獲取用戶的相關(guān)數(shù)據(jù),容易入侵,從而導(dǎo)致一系列安全隱患問題。

SQL注入
可能通過任何可以輸入的地方都能達(dá)到SQL注入的目的。
例如:登錄框、文件輸入框等相關(guān)功能都是一種普遍的攻擊方式。
暴力破解
我們在不知道用戶名與密碼的情況下,不停的測試,如果用戶名與密碼能夠猜測成功就能夠正常的破解系統(tǒng)達(dá)到攻擊的方式,這種方式就叫做暴力破解,平時的火車票網(wǎng)站也是屬于這種類型的攻擊。

總結(jié):今天主要與大家分享相關(guān)安全性測試的相關(guān)概念及應(yīng)用場景,根據(jù)不同的情景安全性測試漏洞攻擊的方式主要包括以上七點,后期針對這七點進行詳細(xì)闡述,今天的分享就到止結(jié)束,下期敬請期待。