Web 攻防之业务安全:输入 / 输出模块测试.

Web业务安全:输入/输出模块的测试与防御策略
文章详细介绍了Web应用中的业务安全,特别是输入/输出模块的测试,包括SQL注入、XSS和命令执行漏洞的测试步骤,并提出了相应的防御方法建议,如使用预编译语句防止SQL注入,设置HttpOnlycookie抵挡XSS攻击,以及严格过滤命令参数以避免命令执行漏洞。

Web 攻防之业务安全:输入 / 输出模块测试.

业务安全是指保护业务系统免受安全威胁的措施或手段。广义的业务安全应包括业务运行的软硬件平台(操作系统、数据库,中间件等)、业务系统自身(软件或设备)、业务所提供的服务安全狭义的业务安全指业务系统自有的软件与服务的安全


目录

输入 / 输出模块测试:

测试原理和方法:

测试过程:

(1)SQL注入漏洞测试:

(2)XSS漏洞测试:

(3)命令执行漏洞测试:

防御方法建议:

(1)SQL注入漏洞防御方法建议:

(2)XSS漏洞防御方法建议:

(3)命令执行漏洞防御方法建议:


免责声明:

严禁利用本文章中所提到的技术进行非法攻击,否则后果自负,上传者不承担任何责任。


输入 / 输出模块测试:

测试原理和方法:

输入 / 输出模块可能存在:SQL注入,XSS,命令执行等漏洞.


测试过程:

(1)SQL注入漏洞测试:https://tianyuk.blog.csdn.net/article/details/122903983


(2)XSS漏洞测试:① https://tianyuk.blog.csdn.net/article/details/123396714

                                   ② https://tianyuk.blog.csdn.net/article/details/123555545


(3)命令执行漏洞测试:https://tianyuk.blog.csdn.net/article/details/122916853


防御方法建议:

(1)SQL注入漏洞防御方法建议:

① 限制数据类型

② 正则表达式匹配传入参数

③ 函数过滤转义

④ 预编译语句


(2)XSS漏洞防御方法建议:

可在 cookie 中设置 httponly.浏览器禁止页面的js访问带有httponly属性的cookie

② 输出检查.(编码,转义,常用编码:html编码,js编码,16进制等)
xss filter.检查输入,设置白名单方式
④ 针对不同位置的输出,使用不同的处理方式.

⑤ 后台可能存在过滤措施,构造的 script 可能会被过滤掉,而无法生效或者环境限制了执行.(浏览器
⑥ 处理富文本 .header 中使用 content-Sencurity-Policy 字段,规定请求 js 的域名白名单.(CSP策略


(3)命令执行漏洞防御方法建议:

① 对传入的命令做一个严格的过滤.

② 尽可能不要使用外部执行命令

③ 尽可能使用 escapeshellarg 函数来处理传入的命令参数.

   

     

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

半个西瓜.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值