
安全性測(cè)試的目的是盡可能地把網(wǎng)絡(luò)架構(gòu)層面的有意無(wú)意的問(wèn)題查找出來(lái),對(duì)于web系統(tǒng)來(lái)說(shuō)是一個(gè)標(biāo)準(zhǔn)的網(wǎng)絡(luò)協(xié)議結(jié)構(gòu),它是以瀏覽器為載體的,瀏覽器相關(guān)的安全性漏洞我們需要去發(fā)現(xiàn),網(wǎng)頁(yè)是用來(lái)與用戶進(jìn)行交互的,負(fù)面的操作是通過(guò)JavaScripts來(lái)執(zhí)行腳本的會(huì)繞過(guò)界面向服務(wù)器發(fā)送數(shù)據(jù)都會(huì)存在安全性隱患。
安全性測(cè)試的任務(wù)就是利用安全性測(cè)試技術(shù),在產(chǎn)品未被正式發(fā)布之前,查找安全性測(cè)試的bug,發(fā)現(xiàn)安全性漏洞需要對(duì)安全性漏洞進(jìn)行修復(fù),避免漏洞被非常用戶進(jìn)行攻擊,這樣對(duì)服務(wù)器或者數(shù)據(jù)與錢相關(guān)的金融數(shù)據(jù)帶來(lái)安全隱患,安全性測(cè)試的目的就是去發(fā)現(xiàn)這些安全性的問(wèn)題,從而修復(fù)安全性測(cè)試的漏洞,讓用戶使用我們的系統(tǒng)更放心更安全。
但是往往安全性漏洞往往不容易發(fā)現(xiàn),也不可能完全發(fā)現(xiàn)因?yàn)槲覀兊暮诳凸艏夹g(shù)過(guò)于復(fù)雜,無(wú)論我們?cè)趺礃颖苊庖欢ㄒ獮橛脩籼峁┓?wù),一定要開(kāi)放一些端口需要給用戶提供一些輸入的界面,非常用戶可以通過(guò)輸入的方式打開(kāi)80端口掃描的方式或者通過(guò)URL地址的參數(shù)方式進(jìn)行SQL注入都有可能給我們的系統(tǒng)注入一些非常的代碼。
我們要實(shí)施安全性測(cè)試的目的是,盡最大努力快速發(fā)現(xiàn)系統(tǒng)中安全性測(cè)試的漏洞與隱患,然后修改漏洞。
我們?cè)趯W(xué)習(xí)安全性測(cè)試之前需要具備一定的網(wǎng)絡(luò)協(xié)議、性能測(cè)試、接口測(cè)試都是基于網(wǎng)絡(luò)協(xié)議而開(kāi)展,如果我們僅對(duì)前端JS進(jìn)行過(guò)濾沒(méi)有對(duì)服務(wù)端進(jìn)行過(guò)濾,如果繞開(kāi)前端直接給服務(wù)器發(fā)送數(shù)據(jù)包這時(shí)候過(guò)濾不會(huì)生效,除了服務(wù)器也進(jìn)行了過(guò)濾。
例如:給你一個(gè)文本框只允許輸入數(shù)字,JS在瀏覽器進(jìn)行了限制,但是服務(wù)器端接口未進(jìn)行限制,這時(shí)候用戶可以直接繞過(guò)前端直接向服務(wù)器端發(fā)送數(shù)據(jù),這樣也會(huì)存在安全性bug。

安全性測(cè)試有哪些分類?
1、認(rèn)證與授權(quán)
例如:用戶登錄認(rèn)證的操作,用戶登錄后的角色所授予的權(quán)限,從技術(shù)層面沒(méi)有特別之處,需要登錄用戶進(jìn)行登錄,程序員在編寫(xiě)程序時(shí)一定要意識(shí)到安全性的漏洞問(wèn)題。
2、Session與Cookie
Session是保存在服務(wù)器端的一些文件通過(guò)SessionID來(lái)保存文件,一般安全性較高問(wèn)題不大,可以直接對(duì)服務(wù)器的數(shù)據(jù)進(jìn)行讀取。
Cookie是保存在客戶端的,如果Cookie信息被用戶獲取到,就會(huì)被人利用漏洞對(duì)系統(tǒng)進(jìn)行攻擊。
3、DDOS拒絕服務(wù)攻擊
不斷地向服務(wù)器發(fā)送請(qǐng)求的情況,占用服務(wù)器的連接資源,讓服務(wù)器的資源消耗完成,無(wú)論向服務(wù)器正常提供服務(wù)的情況叫作DDOS拒絕攻擊,這種情況一般比較難防范,一般發(fā)送的請(qǐng)求都是正常的,服務(wù)器并不知道是DDOS攻擊的情況,如果某些資源達(dá)到瓶頸系統(tǒng)就會(huì)導(dǎo)致癱瘓。
4、文件上傳漏洞
一般用戶端向服務(wù)器端提交文件時(shí),如果用戶傳遞了一個(gè)可執(zhí)行的文件腳本是一個(gè)木馬,這樣就可以達(dá)到攻擊服務(wù)器的目的。
5、XSS跨站攻擊漏洞
XSS攻擊一般對(duì)服務(wù)器沒(méi)有影響,對(duì)用戶會(huì)產(chǎn)生影響,例如:網(wǎng)頁(yè)上存放某個(gè)腳本,其它用戶操作網(wǎng)站的內(nèi)容就不小心點(diǎn)擊到了對(duì)服務(wù)器沒(méi)有影響,通過(guò)跨站攻擊就可以獲取SessionID對(duì)網(wǎng)站進(jìn)行非法操作就是Cookie欺騙。
還有一種情況就是用戶模擬了一個(gè)釣魚(yú)網(wǎng)站,讓我們錯(cuò)誤認(rèn)識(shí)是自己的網(wǎng)站,輸入一些與錢相關(guān)的敏感信息,獲取用戶的相關(guān)數(shù)據(jù),容易入侵,從而導(dǎo)致一系列安全隱患問(wèn)題。
6、SQL注入
可能通過(guò)任何可以輸入的地方都能達(dá)到SQL注入的目的。
例如:登錄框、文件輸入框等相關(guān)功能都是一種普遍的攻擊方式。
以上就是小編的分享,希望可以幫助到大家。
