Web 攻防之业务安全:输入 / 输出模块测试.

这篇具有很好参考价值的文章主要介绍了Web 攻防之业务安全:输入 / 输出模块测试.。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Web 攻防之业务安全:输入 / 输出模块测试.

业务安全是指保护业务系统免受安全威胁的措施或手段。广义的业务安全应包括业务运行的软硬件平台(操作系统、数据库,中间件等)、业务系统自身(软件或设备)、业务所提供的服务安全;狭义的业务安全指业务系统自有的软件与服务的安全。


目录:

输入 / 输出模块测试:

测试原理和方法:

测试过程:

(1)SQL注入漏洞测试:

(2)XSS漏洞测试:

(3)命令执行漏洞测试:

防御方法建议:

(1)SQL注入漏洞防御方法建议:

(2)XSS漏洞防御方法建议:

(3)命令执行漏洞防御方法建议:


免责声明:

严禁利用本文章中所提到的技术进行非法攻击,否则后果自负,上传者不承担任何责任。


输入 / 输出模块测试:

测试原理和方法:

输入 / 输出模块可能存在:SQL注入,XSS,命令执行等漏洞.


测试过程:

(1)SQL注入漏洞测试:https://tianyuk.blog.csdn.net/article/details/122903983


(2)XSS漏洞测试:① https://tianyuk.blog.csdn.net/article/details/123396714

                                   ② https://tianyuk.blog.csdn.net/article/details/123555545


(3)命令执行漏洞测试:https://tianyuk.blog.csdn.net/article/details/122916853


防御方法建议:

(1)SQL注入漏洞防御方法建议:

① 限制数据类型

② 正则表达式匹配传入参数

③ 函数过滤转义

④ 预编译语句


(2)XSS漏洞防御方法建议:

① 可在 cookie 中设置 httponly.(浏览器禁止页面的js访问带有httponly属性的cookie)

② 输出检查.(编码,转义,常用编码:html编码,js编码,16进制等) ③ xss filter.(检查输入,设置白名单方式) ④ 针对不同位置的输出,使用不同的处理方式.

⑤ 后台可能存在过滤措施,构造的 script 可能会被过滤掉,而无法生效或者环境限制了执行.(浏览器) ⑥ 处理富文本 .header 中使用 content-Sencurity-Policy 字段,规定请求 js 的域名白名单.(CSP策略)


(3)命令执行漏洞防御方法建议:

① 对传入的命令做一个严格的过滤.

② 尽可能不要使用外部执行命令

③ 尽可能使用 escapeshellarg 函数来处理传入的命令参数.

   

     文章来源地址https://www.toymoban.com/news/detail-423938.html

到了这里,关于Web 攻防之业务安全:输入 / 输出模块测试.的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Web 攻防之业务安全:Response状态值修改测试(修改验证码返回值 绕过限制.)

    业务安全是指保护业务系统免受安全威胁的措施或手段。 广义 的业务安全应包括业务运行的 软硬件平台 (操作系统、数据库,中间件等)、 业务系统自身 (软件或设备)、 业务所提供的服务安全 ; 狭义 的业务安全指 业务系统自有的软件与服务的安全 。 Response状态值修

    2023年04月16日
    浏览(118)
  • Web 攻防之业务安全:验证码绕过测试.(修改数据包中 res_code 的值 实现绕过.)

    业务安全是指保护业务系统免受安全威胁的措施或手段。 广义 的业务安全应包括业务运行的 软硬件平台 (操作系统、数据库,中间件等)、 业务系统自身 (软件或设备)、 业务所提供的服务安全 ; 狭义 的业务安全指 业务系统自有的软件与服务的安全 。 验证码绕过测试

    2023年04月14日
    浏览(50)
  • BurpSuite实战教程01-web渗透安全测试(靶场搭建及常见漏洞攻防)

    渗透测试(Penetration test)即安全工程师模拟黑客,在合法授权范围内,通过信息搜集、漏洞挖掘、权限提升等行为,对目标对象进行安全测试(或攻击),最终找出安全风险并输出测试报告。 Web渗透测试分为白盒测试和黑盒测试,白盒测试是指目标网站的源码等信息的情况

    2024年02月13日
    浏览(41)
  • 【Verilog】期末复习——设计带进位输入和输出的8位全加器,包括测试模块

    数值(整数,实数,字符串)与数据类型(wire、reg、mem、parameter) 运算符 数据流建模 行为级建模 结构化建模 组合电路的设计和时序电路的设计 有限状态机的定义和分类 期末复习——数字逻辑电路分为哪两类?它们各自的特点是什么? 期末复习——VerilogHDL描述数字逻辑电

    2024年01月23日
    浏览(28)
  • 网络安全B模块(笔记详解)- Web渗透测试

    1.通过渗透机Kali1.0对服务器场景PYsystem20192进行Web渗透测试(使用工具w3af的对目标Web服务器进行审计),在w3af的命令行界面下,使用命令列出所有用于审计的插件,将该操作使用的命令作为Flag值提交; 进入kali命令控制台中使用命令w3af_console进入w3af命令行模式,通过输入命令

    2024年01月25日
    浏览(44)
  • WEB攻防-SSRF服务端请求&Gopher伪协议&无回显利用&黑白盒挖掘&业务功能点

    #知识点: 1、SSRF-原理-外部资源加载 2、SSRF-利用-伪协议无回显 3、SSRF-挖掘-业务功能URL参数 需要考虑有回显和无回显问题 跟RCE无回显道理是一样的,两种解决方法: 1.反向连接(一般SSRF都是用这个反向连接方式,因为SSRF无法写文件) 2.正向连接(一般RCE执行可以用这个方式,

    2024年03月20日
    浏览(38)
  • 网络安全B模块(笔记详解)- 利用python脚本进行web渗透测试

    1.使用渗透机场景kali中工具扫描确定Web服务器场景地址,浏览网站Flag.html页面,并将Flag.html中的Flag提交; 扫描发现是8081端口 访问页面查看 Flag:WXL0601 2.进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的Flag1字符串,并将该字符串作为Flag提交;

    2024年01月18日
    浏览(42)
  • verilog 模块输入输出描述

    表格 端口 从模块内部看 从模块外部看 input 输入端口 必须为线网类型 额可以线网类型或寄存器类型 output 输出端口 可以是线网类型或寄存器类型 必须为线网类型 inout 输入输出端口 必须为线网类型 必须为线网类型 说明 端口连接规则 将一个端口看成由相互链接的两个部分组

    2024年02月14日
    浏览(37)
  • 安全基础~web攻防特性2

    Burpsuite Render在无法预览显示时,可以适当的清理缓存 win10下输入文字变成繁体解决 进行web漏洞实验的Java靶场程序,用来说明web应用中存在的安全漏洞。 下载文件(最新版本包含新的漏洞靶场): https://github.com/WebGoat/WebGoat/releases/ https://github.com/WebGoat/WebGoat/releases/ 执行命令,开

    2024年01月25日
    浏览(35)
  • 安全基础~web攻防特性1

    使用 thinkphp 开发的框架,其首页访问指向 public 目录,指向其中的index.php文件 指向的index.php打开网页后是如下情况,代码如下 定义应用目录,是将文件首页展示在上图的 application 目录下,其下有index.php文件 application 目录index.php文件 thinkphp框架首页访问的目录 想要得到的目

    2024年01月22日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包