安全测试笔记

A、SQL注入判定标准:

1、追加单引号’或单引号的URL编码形式%27或双编码方式%2527

如果漏洞存在,则提交后服务器响应为出现类似单引号不闭合的数据库错误;

2、追加注释符—或注释符的URL编码形式%2d%2d或双编码方式%252d%252d

如果漏洞存在,则提交后服务器响应为出现类似单引号不闭合或SQL语句不完整的数据库错误。

3、追加条件判断(数字型):and 1=1和and 1=2

如果漏洞存在,则分别提交后页面内容出现逻辑真(一般和不加该测试用例字符串时返回的结果一样)和逻辑假(一般会返回结果为空的内容)两个不同页面。

4、追加条件判断(字符型):’ and ‘1’=‘1 和’ and ‘1’=‘2

如果漏洞存在,则分别提交后页面内容出现逻辑真(一般和不加该测试用例字符串时返回的结

果一样)和逻辑假(一般会返回结果为空的内容)两个不同页面。

B、跨站脚本漏洞的测试范围:

1、创建、修改页面(包括创建、保存、提交、编辑、修改等操作)

手工+Paros工具测试

2、文件上传(包括黑名单、白名单)

黑名单:html,exe,bat 三种格式的附件是不允许上传的

白名单:在word,excel,ppt 等可允许上传的文件中添加可执行脚本,如<script>alert(document.cookie)</script>

跨站脚本漏洞的测试方法:

1、在输入框中提交标签字符:< 和 > 及其URL编码:%3C%3E和双编码%253C%253E,可以一起输入。

2、在输入框中提交单引号和双引号:’ 和 ” 及其URL编码:%27%22和双编码%2527%2522。

3、在输入框中提交圆括号:( 和 )及其URL编码:%28%29和双编码%2528%2529。

备注:1.华为IT对WEB应用只要求对<>,单双引号等特殊字符做转义过滤;对()不做要求。

2.只对持久性跨站漏洞进行整改;对非持久性,URL跨站漏洞等不做整改要求,认为被攻击的风险很低。

3.上传附件跨站漏洞,应该注入获取cookie信息的脚本:<script>alert(document.cookie)</script>来验证。

4.常用的测试脚本如下:

<script>alert("aaa")</script>

<iframe src="http://www.c114.net"></iframe>

<script>alert(document.cookie)</script>

javascript:alert(document.cookie)

111" onmouseover="JavaScript:alert(‘XSS‘)

222222<>%3c%3e%253c%253e

1111‘"%27%22%2527%2522

3333()%28%29%2528%2529

备注:◆ 如果不跳转,直接在当前页检查源码;如果跳转,则到结果查询页面查询提交的结果是否转译。

◆ 联想和下拉框参与测试跨站点,需要用Paros工具,在输入正常值后用Paros修改追加跨站特征符。

◆多个条件的提交或者更改,跨站点测试可以一起输入条件,最好是要区分每个条件的标识,便于查找。

跨站脚本漏洞的判定标准:

1、在输入框中提交标签字符:< 和 > 及其URL编码: %3C%3E和双编码%253C%253E

-----观察输出页面的源文件,如果输出内容显示位置在HTML标签之间,且<和>没有被编码为字符实体形式,则存在跨站脚本漏洞。如果输出内容显示位置在页面脚本内容中,且没有用/进行转义,则存在跨站脚本漏洞

2、在输入框中提交单引号和双引号:’ 和 ” 及其URL编码:%27%22和双编码%2527%2522

-----观察输出页面的源文件,如果输出内容显示位置在HTML标签的属性值中,且’和”没有被编码为字符实体形式,则存在跨站脚本漏洞。如果输出内容显示位置在页面脚本内容中,且没有用/进行转义,则存在跨站脚本漏洞

3、文件上传下载

-----黑名单:html,exe,bat 三种格式的附件能上传,说明存在跨站漏洞。

------若上传的白名单,点击附件在打开界面,若以Html类型打开则一定存在跨站漏洞,若已  文档本身的类型打开则不存在跨站漏洞。

安全测试笔记

时间: 2024-11-05 13:44:04

安全测试笔记的相关文章

HTML5 Manifest使用测试笔记

此文纯属于个人笔记,个人能力有限,给看官带来误导请谅解,谢谢! 本文主要参考资料链接: http://www.cnblogs.com/powertoolsteam/archive/2011/04/02/2003834.html http://www.w3school.com.cn/html5/html_5_app_cache.asp http://www.w3school.com.cn/html5/html5_html.asp http://www.cnblogs.com/cxd4321/p/3

监控平台 测试笔记

1.  点击某个图标,只有点击左半边有效(左半边是一个链接,右半边是一个div),click()选中的是元素的中间位置.用以下方法可解决 Actions action = new Actions(view); //X,Y坐标是从元素的左上角开始的action.moveToElement(firstDemo,0,1).click().perform(); 2. frame:  webdriver每次只能在一个页面识别,因此才需要用switchTo.frame方法去获取frame中嵌入的页面,对那个

【转载】Scrapy安装及demo测试笔记

Scrapy安装及demo测试笔记 原创 2016年09月01日 16:34:00 标签: scrapy / python Scrapy安装及demo测试笔记 一.环境搭建 1. 安装scrapy:pip install scrapy 2.安装:PyWin32,可以从网上载已编译好的安装包:http://www.lfd.uci.edu/%7Egohlke/pythonlibs/#pywin32 安装完之后会报如下错误 解决办法,把以下两个文件拷贝到C:\Windows\System32目录下 二

基础渗透测试笔记二

xss跨站漏洞纯手打笔记(基础) XSS漏洞扫描 常用工具: wvs 椰树 safe3 Xelenium w3af vega xss扫描插件+burp Beef: beef+msf拿客户端shell(ie6 xp) use windows/browser/ms10_002_aurora set PAYLOAD windows/meterpreter/reverse_tvp PAYLOAD =>wondows/meterpreter/reverse_tcp set SRVHOST (my ip)

页面 渲染 回流 测试 笔记

页面重绘(repaints),回流(reflow),网上已经有很多介绍了,以前也只是看看,并没有仔细理解,所以现在留点笔记 一些有用的连接 http://www.zhangxinxu.com/wordpress/2009/10/attention-reflow-to-make-web-faster/ http://www.zhangxinxu.com/wordpress/2010/01/%E5%9B%9E%E6%B5%81%E4%B8%8E%E9%87%8D%E7%BB%98%EF%BC%9Ac

Brup Suite 渗透测试笔记(二)

接上次笔记 1.浏览器配置完后在地址栏中输入http://brup出现官网 其他的浏览器火狐,Google Chrome,306极速浏览器,IE等设置基本类似,这里不再做赘述. 2.配置好之后启动intercept(拦截)使得intercept is on 开启,进行数据拦截 3打开浏览器输入www.baidu.com ,数据流量进过burpsuite 点击forward数据会继续传下去,点击drop数据舍弃 Raw是web请求的raw格式的视图,包括啦请求地址,http协议版本,主机头,浏览器

Brup Suite 渗透测试笔记(三)

接上次笔记 一.对BurpSuite Target的功能吧组件主要用 站点地图(SiteMap),目标域设置(TargetScope),Target工具三部分组成 1.这里先说明Scope的作用, 限制站点地图和Proxy的历史内容的显示结果,设置Burp Proxy拦截请求,BurpSpider抓取那些内容,Burp Scanner自动扫描那些作用域的安全漏洞,在Burp intruder和Burp Repeater中指定URL,通过Target Scope可以方便的控制Burp的拦截功能,拦

Brup Suite 渗透测试笔记(四)

接上次笔记(今天感觉好空虚啊,给老师找了一下午的资料,做书的排版,电脑试装了很多文档格式转换软件,感觉电脑快要瘫痪了,到晚上就头晕晕的) 今天主要做BurpSuite的spider的功能区的学习笔记, 一.Spider主要分两个部分,一个是Control 另一个是OPtions,BurpSpider的功能其实主要是用在大型额系统测试,能过在短时间内完成体统结构的分析,先看的控制功能 1.control是由两部分组成,状态和控制域,其中状态(Spider Status)能够显示当前的进度,传输情况

基础渗透测试笔记一

1.access数据库 数据库后缀名:*.mdb 打开数据库工具: 破障浏览器  辅臣数据库浏览器. access注入>判断注入点> '报错  and 1=1返回正常  and 1=2返回错误  or 1=1正 常   or 1=2返回错误  an 1=23错误 返回错误存在注入漏洞 获取基本信息: and 1=cast(version()as int) 获取数据库版本信息系统信息 and 1=cast(user||123 as int)获取当前用户名称 postgres用户相当于root用户