测试范围
交互类
- xss漏洞测试详解
(1)输入框的页面测试
输入框中输入:
<script>alert('xss')</script>
查看内容如果页面弹出“xss”内容则为存在该漏洞。
富文本框中输入:<iframe src=http://xxx width=250 height=250></iframe>
如果页面出现排版错误或者js错误,则存在该漏洞。
(2)url链接参数测试
url参数输入:xss1.asp?name=kitty,弹出‘xss’则存在该漏洞。- sql注入测试详解
后台程序:
“select * from userinfo where user_name=’”+u+“‘and user_password=’”+p+”’”;
输入密码‘1’or ‘1’=’1’
结果:
“select * from userinfo where user_name=’”+admin+“‘and user_password=’1’ or ‘1’=’1’”
- xss漏洞测试详解
防越权
- http参数污染测试
对每一个URL进行同名参数的连续赋值,例如id=1,构造url成如下格式,id=1&id=22222. - 无认证访问
将url复制到浏览器地址栏访问。 - url越权
使用高权限工号登录系统,访问url并能看到相关信息。
登出系统,使用低权限工号登录,打开新页签,分别复制上述url粘贴到地址栏访问。
- http参数污染测试
- 界面模糊化
检查页面显示的敏感信息是否已模糊化。 - 授权管理类
- 错误处理测试
- 逻辑测试
- 敏感数据存储测试
检查数据中敏感信息是否加密存储。
检查敏感信息传输是否加密。
安全测试
最新推荐文章于 2024-08-19 14:09:01 发布