解决数据标准及质量AppScan(测试)安全性问题相关方法

1. SQL注入文件写入(需要用户验证)


解决办法:通过建立过滤器方法,对所有用户输入信息进行清理过滤。通过清理过滤用户输入所包含的危险字符,便可能防止恶意的用户导致应用程序执行计划外的任务,例如:启动任意 SQL 查询、嵌入将在客户端执行的Javascript代码、运行各种操作系统命令等。

建议过滤出所有以下字符:

[1] |(竖线符号)
[2] &(&符号)
[3];(分号)
[4] $(美元符号)
[5] %(百分比符号)
[6] @(at 符号)
[7] ‘(单引号)
[8] "(引号)
[9] \‘(反斜杠转义单引号)
[10] \"(反斜杠转义引号)
[11] <>(尖括号)
[12] ()(括号)
[13] +(加号)
[14] CR(回车符,ASCII 0x0d)
[15] LF(换行,ASCII 0x0a)
[16] ,(逗号)
[17] \(反斜杠)

注意Rational AppScan Standard一旦开启,将始终会报告此问题。所以此问题是需要用户验证。具体可参考http://www-01.ibm.com/support/docview.wss?uid=swg21472385

2. 会话未更新


解决办法:在登录页面加入以下代码

//解决安全性问题,会话未更新
request.getSession().invalidate();//清空session
Cookie[] cookies = request.getCookies();//获取cookie
if(null != cookies &&cookies.length> 0){
for(Cookie cookie : cookies){
cookie.setMaxAge(0);//让cookie过期
}
}

3. 跨站点请求伪造


解决办法:在过滤器中增加对请求响应信息来源进行判断过滤;

//解决安全性问题:跨站点请求伪造
   String referer = req.getHeader("Referer");   //REFRESH
   String serverName = request.getServerName();
if(null != referer&&referer.indexOf(serverName) < 0){
req.getRequestDispatcher(req.getRequestURI()).forward(req, response);
   }

4. 跨站点脚本编制

解决办法:通过建立过滤器方法,增加对请求响应信息来源进行判断过滤及对所有用户输入信息进行清理过滤。通过清理过滤用户输入所包含的危险字符,便可能防
止恶意的用户导致应用程序执行计划外的任务,例如:启动任意 SQL
查询、嵌入将在客户端执行的Javascript代码、运行各种操作系统命令等。具体实现可参考结合1.SQL注入文件写入 与3.跨站点请求伪造
的解决方法;

5. 已解密的登录请求

解决办法:

1.对用户所输入的密码在页面进行MD5加密并反馈至密码输入框。

2. 手动生成SSL安全访问证书;在此不做介绍,相关方法可通过网上查找;

3. 将产品HTTP访问方式改为SSL安全访问方式;在Apache-Tomcat应用服务器的conf文件夹下的server.xml增加以下代码:

<!--设置SSL(Https)安全访问方式;访问端口为:8443 ->
<Connectorport="8443"minSpareThreads="5"maxSpareThreads="75"
enableLookups="true"disableUploadTimeout="true"
acceptCount="100"maxThreads="200"
scheme="https" secure="true"SSLEnabled="true"
ciphers="SSL_RSA_WITH_RC4_128_SHA, TLS_RSA_WITH_AES_128_CBC_SHA,
TLS_DHE_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_DSS_WITH_AES_128_CBC_SHA,
SSL_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA,
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA"
keystoreFile="keystore/server.keystore"keystorePass="123456"
clientAuth="false"sslProtocol="TLS"/>

(注:keystore/server.keystore为证书存储路径;123456为证书密码;)

4. 在产品WEB.XML文件中加上以下代码:

<!--解决安全性问题:已解密登录请求;将改为SSL安全访问方式 -->
<security-constraint>
<web-resource-collection>
<web-resource-name>SSL</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>

6. 启用了不安全的 HTTP 方法

解决办法:修改web工程中或者服务器web.xml,增加安全配置信息,禁用不必要HTTP方法

<!--解决安全性问题:启用不安全HTTP方法 -->
<security-constraint>
<web-resource-collection>
<url-pattern>/*</url-pattern>
<http-method>PUT</http-method>
<http-method>DELETE</http-method>
<http-method>HEAD</http-method>
<http-method>OPTIONS</http-method>
<http-method>TRACE</http-method>
</web-resource-collection>
<auth-constraint></auth-constraint>
</security-constraint>
<login-config>
<auth-method>BASIC</auth-method>
</login-config>

7. 会话 cookie 中缺少HttpOnly属性


解决办法:在过滤器中增加对请求响应信息头的设定

//解决用户的cookie可能被盗用的问题,减少跨站脚本攻击

resp.setHeader("Set-Cookie", "name="+newSimpleDateFormat("yyyy-MM-ddHH:mm:ss").format(new Date())+"; Secure; HttpOnly");

8. 发现 Web 应用程序源代码泄露模式

解决办法:针对代码注释中出现的部分源代码进行清除;

9. 自动填写未对密码字段禁用的 HTML 属性

解决办法:在密码输入框中增加autocomplete="off" 属性

10. 发现内部 IP 泄露模式

解决办法:针对代码中出现的IP地址进行清除;

11. 检测到应用程序测试脚本

解决办法:针对代码中出现的测试脚本文件进行清除;脚本文件主要包括以test.php、test.asp、test.cgi、test.html 等;并对一些包含相关的敏感字符文件名称进行修改;敏感字符包括:test、old等;

12. Unix 文件参数变更

解决办法:通过建立过滤器方法,增加对所有用户输入信息中是否包含“..”(两个点)字符串进行清理过滤。具体实现可参考结合1.SQL注入文件写入的解决方法;

13. Windows 文件参数变更

解决办法:通过建立过滤器方法,增加对所有用户输入信息中是否包含“..”(两个点)字符串进行清理过滤。具体实现可参考结合1.SQL注入文件写入的解决方法;

14. 链接注入(便于跨站请求伪造)

解决办法:通过建立过滤器方法,增加对请求响应信息来源进行判断过滤及对所有用户输入信息进行清理过滤。通过清理过滤用户输入所包含的危险字符,便可能防
止恶意的用户导致应用程序执行计划外的任务,例如:启动任意 SQL
查询、嵌入将在客户端执行的Javascript代码、运行各种操作系统命令等。具体实现可参考结合1.SQL注入文件写入 与3.跨站点请求伪造
的解决方法;

15. 通过框架钓鱼

解决办法:通过建立过滤器方法,增加对请求响应信息来源进行判断过滤及对所有用户输入信息进行清理过滤。通过清理过滤用户输入所包含的危险字符,便可能防
止恶意的用户导致应用程序执行计划外的任务,例如:启动任意 SQL
查询、嵌入将在客户端执行的Javascript代码、运行各种操作系统命令等。具体实现可参考结合1.SQL注入文件写入 与3.跨站点请求伪造
的解决方法;

16. 不充分帐户封锁

解决办法:对用户登录错误次数进行限制,并在一定的时间内不请允许再登录;

17. 检测到文件替代版本

解决办法:针对产品中所有开头为“Copy of”、“_”、“.”、“~”和“Old”的文件进行清理;

18. 发现电子邮件地址模式

解决办法:针对代码中出现的电子邮件地址进行清除;

19. HTML 注释敏感信息泄露

解决办法:针对代码注释中出现的敏感信息进行清除;敏感信息包括:注释的源代码、电子邮件、IP地址等;

转载自:http://p.primeton.com/articles/53c64b6ee13823319f000048

时间: 2024-10-05 15:12:21

解决数据标准及质量AppScan(测试)安全性问题相关方法的相关文章

web测试安全性常见问题

web测试安全性常见问题                  一.             登录账号明文传输 1.  问题一:登录账号密码或者修改密码明文传输 现象:目前物流对内的java系统基本上都是明文传输用户名和密码的 使用火狐自带工具-开发者-网络,或者httpwatch工具很容易获取到信息 打开工具后进行被测系统正常登录软件可自动获取信息 建议: 登录使用加密传输,一般的登录都采用https方式加密协议 2.  问题二:在后台日志中明文打印出了登录的账号和密码 现象: 建议:在日志中比较

视频通讯质量的测试工具

在音视频开发过程中,音视频通话的质量和稳定往往与网络带宽是息息相关的.在使用视频软件时也会考虑软件的丢包率等问题.那么如何判断部署的服务器网络带宽是否稳定?部署的音视频软件的丢包率如何呢?根据网友实际的问题,下面就根据国内领先的音视频开发平台,AnyChat即时通讯平台作为案例,进行简单分析和操作,AnyChat研发团队也提供了一个UDP丢包率测试工具,可以实现相关测试. 首先它的工作原理是客户端按一定的速率(可设置,默认为100kbps)连续向服务器发包,服务器记录收包情况,同时服务器将数据包

企业级分布式监控Zabbix部署+安装排错解决本地无法登录问题+测试邮件报警

---------------------概述---------------------- Zabbix是一个高度集成的企业级开源网络监控解决方案,与Caci. Nagios类似,提供分布式监控以及集中的Web管理界面.被监控对象只要支持SNMP协议或者运行Zabbix_agents代理程序即可,Zabbix的官方网址为http://www.zabbix.com/ 软件可以自由下载使用.补充:SNMP协议:简单网络管理协议(SNMP),由一组网络管理的标准组成,包含一个应用层协议(applica

某度质量部测试开发面试题1(未完待续)

点击链接加入QQ群 522720170(免费公开课.视频应有尽有):https://jq.qq.com/?_wv=1027&k=5C08ATe 1. 黑盒测试和白盒测试常用的测试方法有哪些?举例说明. 答:白盒测试:逡辑覆盖法,主要包括诧句覆盖,判断覆盖,条件覆盖,判断条件覆盖,组合条件覆盖.路径覆盖. 黑盒测试:等价划分类,边界值分析,错诨推测法等 2. 静态测试和动态测试的概念. 答:静态方法是不运行被测程序本身,仅通过分析和检查源程序的语法.结构.过程.接口等来检查程序的正确性.对需求规格

某度质量部测试开发面试题2(未完待续)

点击链接加入QQ群 522720170(免费公开课.视频应有尽有):https://jq.qq.com/?_wv=1027&k=5C08ATe 面试题1:http://www.xqtesting.com/blog/interview-281.html 小强性能测试和自动化测试开发班招生中,介绍见www.xqtesting.com 咨询QQ:2083503238或微信:qiangfans 所有学员享有免费.不限次数学习的机会,无任何额外费用 原文地址:http://blog.51cto.com/x

某度质量部测试开发面试题4(未完待续)

点击链接加入QQ群 522720170(免费公开课.视频应有尽有):https://jq.qq.com/?_wv=1027&k=5C08ATe 原文地址:http://blog.51cto.com/xqtesting/2145124

某度质量部测试开发面试题5(未完待续)

点击链接加入QQ群 522720170(免费公开课.视频应有尽有):https://jq.qq.com/?_wv=1027&k=5C08ATe 原文地址:http://blog.51cto.com/xqtesting/2152166

某度质量部测试开发面试题6(未完待续)

点击链接加入QQ群 522720170(免费公开课.视频应有尽有):https://jq.qq.com/?_wv=1027&k=5C08ATe 原文地址:http://blog.51cto.com/xqtesting/2154990

某度质量部测试开发面试题7(完结)

点击链接加入QQ群 522720170(免费公开课.视频应有尽有):https://jq.qq.com/?_wv=1027&k=5C08ATe 原文地址:http://blog.51cto.com/xqtesting/2156002