XSS

 

XSS(Cross Site Script),跨站脚本***。它指的是恶意***者往Web页面里插入恶意代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。比如恶意***者将一段获取Cookie的脚本持久化到页面后,正常用户访问该页面后其Cookie信息就会被***者获取。参见wikihttp://en.wikipedia.org/wiki/Cross-site_scripting

 

XSS对于普通的测试人员来说,就是直接在产品本身支持输入的地方输入一些js或者其他可执行的脚本,在保存或者被其他用户查看的时候,输入的可执行代码不能执行,只是按照源码显示。

以MSN Space为例,写一篇blog,在里面嵌了一个极小的比如宽度为1的frame,其中加入一个js,不停的打开新窗口,保存之后,如果浏览的人一看,马上不停的弹出窗口,这就算个简单的XSS了,一般XSS说的就是通过嵌入远程路径的可执行代码让浏览用户被迫运行,***的危害程度与对应的脚本密切相关,有些是通过窃取本地的cookies盗取密码,有的就是简单的强制跳转。至于SQL诸如,这个倒不算是XSS的范畴,毕竟只是通过网站本身的漏洞,而非引用第三方路径的脚本。

CSRF

 

CSRF (Cross-site Request Forgery)跨站点请求伪造。通常指在某个恶意站点的页面上,促使访问者请求你的网站的某个 URLGETPOST 提交方式均可),从而达到改变服务器端数据的目的。这一类***依赖于你的网页中的表单,脆弱的表单很容易受到***。比如A站点有一删除功能URL为:http://www.a.com/delete  B站点一页面中有这样一段代码:<img src=” http://www.a.com/delete” />这样用户浏览B站点的该页面时,随即也触发了A站点的删除功能。参见wikihttp://en.wikipedia.org/wiki/CSRF

 

 

SQL Injection

 

SQL Injection就是向服务器端提交事先准备好的数据,拼凑出***者想要的SQL语句,以改变数据库操作执行计划。比如有一sql语句是 select * from USER where USER.id = id and USER.read=’true’,id的数据来自于用户的请求:http://www.a.com/get?id=1  这样用户只要用提交http://www.a.com/get?id=1 or 1=1 即可直接忽略sql中其他条件判断了。参见wikihttp://en.wikipedia.org/wiki/Sql_injection

 

URL_Redirect

 

AccessControl

 

上传下载文件