安全测试
文章平均质量分 81
只要名字够长就有猪跟着念
一直游吧 直到海水变蓝
展开
-
安全测试重点思考(下)--SQL注入漏洞处理/接口越权
对登录的密码框写一个 payload,看是否有sqlsyntax 的报错,或是直接绕过验证,登录成功,对接口中的参数写一个 payload 验证,以及搜索框中输入payload 查看送否有 sql syntax 的报错,或者直接查询出想要的数据,也可以在接口的参数中修改 payload再发送到后端去,查看是否有 sql语句的报错。3.4)再搜索(2006%‘and 1=1 and ‘%’=’)和(2006%‘and 1=2 and ‘%’=’)http://host/test.php?原创 2024-04-04 17:14:13 · 712 阅读 · 0 评论 -
安全测试重点思考(中)--如何防止漏洞XSS和CSRF漏洞
跨站请求伪造,冒用Cookie中的信息,发起请求攻击。CSRF(Cross-site request forgery)跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。原创 2024-04-04 15:50:30 · 1063 阅读 · 0 评论 -
安全测试重点思考(上)--AWVS使用/XSS漏洞复现
DVWA 一共包含了十个攻击模块,分别是:Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、- File Inclusion(文件包含)、File Upload(文件上传)、Insecure CAPTCHA (不安全的验证码)、SQL Injection(SQL注入)、SQL Injection(Blind)(SQL盲注)、XSS(Reflected)(反射型跨站脚本)、XSS(Stored)(存储型跨站脚本)。原创 2024-04-03 12:56:25 · 1527 阅读 · 0 评论 -
安全测试--接口加解密
这样可以确保加解密程序的正确性和一致性,从而保证接口的安全性和可靠性。在进行拷贝之前,需要先对程序进行测试和验证,确保其能够正常工作。因此,在实际工作中,如果需要对接口进行加解密,应该与开发人员协商并从服务器中拷贝加解密程序。接口加解密程序应该从服务器开发那里拷贝过来。因为客户端和服务器的加解密工具必须一致,这意味着测试人员不能修改加密或解密程序,而是。2、确定⼯具如何使⽤(如何加密、如何解密)3、明确请求示例(请求参数格式及使⽤)1、找开发拷⻉加密和解密⼯具。原创 2024-04-01 10:24:49 · 374 阅读 · 0 评论 -
用户认证安全性测试
3.会话通常在用户登录时创建,并在用户退出登录或超时一段时间后销毁。它可以存储用户的临时数据,在用户与服务器之间的多个请求之间共享。3.在身份验证方面,令牌通常是通过用户名和密码进行身份验证后,由服务器签发给客户端的。1.会话是在客户端和服务器之间建立的持续通信连接,用于跟踪用户在应用程序或网站上的活动状态。1.令牌是一个用于身份验证和授权的凭证,通常由服务器颁发给客户端。密码是最常见的认证手段,持有正确密码的人被认为是可信的。缺点是密码认证是一种比较弱的安全方案,可能会被猜解。原创 2024-03-30 10:36:18 · 1085 阅读 · 0 评论 -
安全测试体系
安全测试就是发现软件安全漏洞的过程,旨在保护软件系统的数据与功能。原创 2024-03-29 10:26:07 · 545 阅读 · 0 评论