mysql安全实验测验答案_软件测试2019:第五次作业—— 安全测试(含安全测试工具实验)...

本文介绍了常见的Web安全测试类型,如数据加密、登录验证、输入验证、SQL注入等,并探讨了超时限制、目录安全和操作留痕的重要性。同时,列举了多个安全测试工具,包括X-Scan、w3af、Pangolin等,详细阐述了它们的功能和适用场景。还分享了试用开源工具Metasploit的过程,包括安装、启动和执行渗透测试的步骤,以及遇到的问题和解决方案。
摘要由CSDN通过智能技术生成

软件测试2019:第五次作业—— 安全测试(含安全测试工具实验)

一、回答下述问题:

1.阐述常见的Web安全测试有几种类型?参考教材P173.

(1)数据加密:某些数据需要进行信息加密和过滤后才能在客户端和服务器之间进行传输,包括用户登录密码、信用卡信息等。

(2)登录或身份验证:一般的应用站点都会使用登录或者注册后使用的方式,因此,必须对用户名和匹配的密码进行校验,以阻止非法用户登录。在进行登录测试的时候,需要考虑输入的密码是否大小写敏感、是否有长度和条件限制,最多可以尝试多少次登录,哪些页面或者文件需要登录后才能访问/下载等。身份验证还包括调用者身份、数据库的身份、用户授权等,并区分公共访问和受限访问,受限访问的资源。

(3)输入验证:在进行Web安全性测试时,每个输入域都需要用标准的机制验证,长度、数据类型等符合设定要求,不允许输入JavaScript代码,包括验证从数据库中检索的数据、传递到组件或Web服务的参数等。

(4)SQL注入:从客户端提交特殊的代码,从而收集程序及服务器的信息,从而获取必要的数据库信息,然后基于这些信息,可以注入某些参数,绕过程序的保护,针对数据库服务器进行攻击。

(5)超时限制:Web应用系统一般会设定“超时”限制,当用户长时间不做任何操作时,需要重新登录才能打开其他页面。

(6)目录:如果Web程序或Web服务器的处理不适当,可以通过简单的URL替换和推测,使整个Web目录暴露出来,带来严重的安全隐患。

(7)操作留痕:为了保证Web应用系统的安全性,日志文件是至关重要的。需要测试相关信息是否写进入了日志文件,是否可追踪。

二、安全测试工具调研

1. 概述

列出常见的安全测试工具,画一张表,加以说明。格式如下:

序号

安全测试工具

商用 OR 免费

检测对象(二进制代码/源代码)

简介

1

X-Scan

免费

二进制代码

采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。

2

w3af

免费

源代码

针对Web应用的检测

3

Pangolin

商用

源代码

通过利用目标网站的某个页面缺少对用户传递参数控制或者控制的不够好的情况下出现的漏洞,从而达到获取、修改、删除数据,甚至控制数据库服务器、Web服务器的目的的测试方法。

4

Netcat

免费

源代码

通过TCP/UDP扫描

5

Nessus

商用

源代码

是一个系统漏洞扫描与分析软件

6

Paros proxy

免费

源代码

基于java的web代理程序,可以评估web应用程序的漏洞

7

Dsniff

免费

源代码

是一个基于unix系统网络嗅探工具

8

Snort

免费

源代码

能够对网络上的数据包进行抓包分析,通过对获取的数据包,进行各规则的分析后,根据规则链,可采取Activation(报警并启动另外一个动态规则链)、Dynamic(由其它的规则包调用)、Alert(报警),Pass(忽略),Log(不报警但记录网络流量)五种响应的机制

...

2. 安全测试工具试用

选择一个开源的安全测试工具(可以参考教材 P176),开展试用,写一个试用报告。报告内容

1、记录完整的测试过程(工具安装、环境设置、测试过程、结果分析),包括脚本文件;

2、 提交安全测试报告,描述所做的测试、遇到的问题、结果分析等,要包括主要的测试运行截图。

step1:首先安装Metasploit

1b386138b5640402b461424a30054d8b.png

baaf9c8c58127c5efe066a419ec8e647.png

0f884e6a1a1244eaa28d057787aa5e28.png

step2:Metasploit目前提供了三种用户使用接口,一个是GUI模式,另一个是console模式,第三种是CLI(命令行)模式。

Windows下GUI启动方式,从开始菜单——Metasploit Framework——Metaspliit GUI即可

7398ea9c95ccc997e508f92d92602eb0.png

step3:Windows下console模式的启动方式与GUI方式类似

9006cd97520dd02863c51a9457530c1e.png

step3:show exploits

f3bf1e70cbfb6bf4a4fdf2e4c56af44e.png

进入这个漏洞

dc00f81836da319abd39a12fec8b7cf8.png

使用use命令

f0ef953e3d5b7e80ca8c980459825fe1.png

使用run命令进行渗透

3def6a6a378b4f849eb46d1dbfcc1a25.png

这时候生成了一个URL,复制下来在IE浏览器中打开4d15a49916ecd87476743beac4e6be8c.png

装了两天的Metasploit,一直使用的官方网站的方法,可是一直卡在所谓的官方邮箱问题上,没法update!最后发现直接用apt-get试试,现在觉得没事,就多换几个源好了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值