Maison Opération et maintenance Sécurité Quels sont les points de connaissances pour les tests de sécurité Web ?

Quels sont les points de connaissances pour les tests de sécurité Web ?

May 11, 2023 pm 06:34 PM
web

Qu'est-ce que les tests de sécurité ?

Les tests de sécurité visent à fournir la preuve que l'application peut toujours répondre pleinement à ses besoins face à des entrées hostiles et malveillantes.

a. Comment fournir des preuves ? Nous utilisons un ensemble de résultats d’exécution de scénarios de tests de sécurité ayant échoué pour prouver que l’application Web ne répond pas aux exigences de sécurité.

b. Comment voyez-vous la nécessité de tests de sécurité ? Les tests de sécurité dépendent davantage des exigences que les tests fonctionnels, car ils comportent plus d'entrées et de sorties possibles à parcourir.

La véritable sécurité logicielle fait en fait référence à la gestion des risques, c'est-à-dire qu'il suffit de s'assurer que le niveau de sécurité du logiciel répond aux besoins de l'entreprise.

Comment effectuer des tests de sécurité ?

L'ajout de cas de tests de sécurité basés sur des attaques et des vulnérabilités courantes combinées à la pratique réelle permet de transformer les tests de sécurité en une partie simple et commune des tests fonctionnels quotidiens.

Choisissez des valeurs limites spéciales avec des implications de sécurité et des classes d'équivalence spéciales avec des implications de sécurité, et intégrez-les dans nos processus de planification des tests et de stratégie de test.

Mais si les tests de sécurité sont effectués sur la base de tests fonctionnels, un grand nombre de cas de test doivent être ajoutés. Cela signifie que deux choses doivent être faites pour que cela soit gérable : affiner le champ d’application et automatiser les tests.

Quels points de test sont généralement pris en compte dans les tests de sécurité Web ?

1. Problème : saisie non validée
Méthode de test :

Type de données (chaîne, entier, nombre réel, etc.)
Jeu de caractères autorisé

Longueur minimale et maximale
Si une saisie vide est autorisée
Si le paramètre est Il est nécessaire
Si la répétition est autorisée
Plage de valeurs
Valeur spécifique (type d'énumération)
Modèle spécifique (expression régulière)

2 Problème : Contrôle d'accès problématique

Méthode de test :

Principalement utilisé pour les besoins Pour la page qui vérifie l'identité de l'utilisateur. et les autorisations, copiez l'adresse URL de la page. Après avoir fermé la page, vérifiez si vous pouvez accéder directement à l'adresse copiée. Exemple : Vous pouvez voir l'adresse URL dans l'espace entre les liens d'une page à l'autre. vous pouvez voir les informations de la page pour lesquelles vous n'avez pas l'autorisation

3. Authentification et gestion de session incorrectes

Exemple : les zones de saisie des classes d'affichage Grille, Étiquette et Arbre ne sont pas vérifiées et le contenu d'entrée sera analysé en fonction de Syntaxe HTML Sortez

4. Débordement de tampon

Les données clés ne sont pas cryptées

Exemple : view-source : l'adresse http peut afficher le code source, entrez le mot de passe sur la page, la page affiche *****, faites un clic droit. , affichez le fichier source. Consultez le mot de passe que vous venez de saisir

5. Déni de service

Analyse : un attaquant peut générer suffisamment de trafic à partir d'un hôte pour épuiser de nombreuses applications, et éventuellement paralyser le programme.

6. Pas de gestion de configuration sécurisée

Analyse : les chaînes de liens dans Config ainsi que les informations utilisateur, les e-mails et les informations de stockage de données doivent être protégées.

Ce que les programmeurs doivent faire : configurer tous les mécanismes de sécurité, désactiver tous les services inutilisés, configurer des comptes d'autorisation de rôle, utiliser les journaux et les alertes

Analyse : les utilisateurs utilisent le débordement de tampon pour détruire la pile d'applications Web, en envoyant En insérant du code spécialement écrit dans un programme Web, un attaquant peut permettre à l'application Web d'exécuter du code arbitraire

7 Vulnérabilité d'injection

Exemple : une page pour vérifier la connexion de l'utilisateur,

Si l'instruction SQL utilisée est :

Sélectionnez * dans le tableau A où le nom d'utilisateur. ='' + nom d'utilisateur+'' et mot de passe .....

Entrée SQL ' ou 1=1 --- vous pouvez attaquer sans entrer de mot de passe

8. Gestion incorrecte des exceptions

Analyse : Le programme a donné un rapport relativement. message d'erreur interne détaillé lors du lancement d'une exception, exposant les détails d'exécution qui ne doivent pas être affichés. Le site Web présente des vulnérabilités potentielles

9 Stockage dangereux

Analyse : liste des comptes, le système ne doit pas permettre aux utilisateurs d'accéder à tous les comptes du site. . Si une liste d'utilisateurs est nécessaire, il est recommandé d'utiliser une forme de pseudonyme (nom d'écran) pour pointer vers les comptes réels.

Cache du navigateur : les données d'authentification et de session ne doivent pas être envoyées dans le cadre de GET, POST doit être utilisé

10 Problème : Cross-site scripting (XSS)

Analyse : les attaquants utilisent le cross-site scripting pour envoyer du code malveillant à. non L'utilisateur qui en a connaissance volera toute information sur sa machine

Méthode de test :

Balise HTML : <…>…

Caractères d'échappement : &(&);<( <) ;>(>); (espace) ;

Langage de script :

Caractères spéciaux : ' < > /

Longueur minimale et maximale

Autoriser les entrées vides

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment utiliser python+Flask pour réaliser la mise à jour et l'affichage en temps réel des journaux sur les pages Web Comment utiliser python+Flask pour réaliser la mise à jour et l'affichage en temps réel des journaux sur les pages Web May 17, 2023 am 11:07 AM

1. Enregistrez la sortie dans un fichier à l'aide du module : la journalisation peut générer des journaux de niveau personnalisé et peut générer des journaux vers un chemin spécifié. Niveau de journalisation : debug (journal de débogage) = 5) {clearTimeout (time) // Si tous sont obtenus 10 fois dans un. les lignes sont vides Tâche planifiée d'effacement du journal}return}if(data.log_type==2){//Si un nouveau journal est obtenu pour(i=0;i

Comment utiliser le caddy du serveur Web Nginx Comment utiliser le caddy du serveur Web Nginx May 30, 2023 pm 12:19 PM

Introduction à Caddy Caddy est un serveur Web puissant et hautement évolutif qui compte actuellement plus de 38 000 étoiles sur Github. Caddy est écrit en langage Go et peut être utilisé pour l'hébergement de ressources statiques et le proxy inverse. Caddy présente les principales caractéristiques suivantes : par rapport à la configuration complexe de Nginx, sa configuration originale de Caddyfile est très simple ; il peut modifier dynamiquement la configuration via l'AdminAPI qu'il fournit, il prend en charge la configuration HTTPS automatisée par défaut et peut demander automatiquement des certificats HTTPS ; et configurez-les ; il peut être étendu aux données Des dizaines de milliers de sites ; peut être exécuté n'importe où sans dépendances supplémentaires écrites en langage Go, la sécurité de la mémoire est plus garantie ; Tout d’abord, nous l’installons directement dans CentO

Protection en temps réel contre les barrages de blocage de visage sur le Web (basée sur l'apprentissage automatique) Protection en temps réel contre les barrages de blocage de visage sur le Web (basée sur l'apprentissage automatique) Jun 10, 2023 pm 01:03 PM

Le barrage de blocage du visage signifie qu'un grand nombre de barrages flottent sans bloquer la personne dans la vidéo, donnant l'impression qu'ils flottent derrière la personne. L'apprentissage automatique est populaire depuis plusieurs années, mais beaucoup de gens ne savent pas que ces fonctionnalités peuvent également être exécutées dans les navigateurs. Cet article présente le processus d'optimisation pratique des barrages vidéo. À la fin de l'article, il répertorie certains scénarios applicables. cette solution, dans l'espoir de l'ouvrir. mediapipeDemo (https://google.github.io/mediapipe/) montre le principe de mise en œuvre du calcul d'arrière-plan du serveur vidéo de téléchargement à la demande du barrage de blocage de visage grand public pour extraire la zone du portrait dans l'écran vidéo et la convertit en stockage SVG client pendant la lecture de la vidéo. Téléchargez svg depuis le serveur et combinez-le avec barrage, portrait.

Utilisation de Jetty7 pour le traitement du serveur Web dans le développement d'API Java Utilisation de Jetty7 pour le traitement du serveur Web dans le développement d'API Java Jun 18, 2023 am 10:42 AM

Utilisation de Jetty7 pour le traitement du serveur Web dans le développement JavaAPI Avec le développement d'Internet, le serveur Web est devenu l'élément central du développement d'applications et est également au centre de l'attention de nombreuses entreprises. Afin de répondre aux besoins croissants des entreprises, de nombreux développeurs choisissent d'utiliser Jetty pour le développement de serveurs Web, et sa flexibilité et son évolutivité sont largement reconnues. Cet article explique comment utiliser Jetty7 dans le développement JavaAPI pour We

Comment implémenter la validation de formulaire pour les applications Web à l'aide de Golang Comment implémenter la validation de formulaire pour les applications Web à l'aide de Golang Jun 24, 2023 am 09:08 AM

La validation du formulaire est un maillon très important dans le développement d'applications Web. Elle permet de vérifier la validité des données avant de soumettre les données du formulaire afin d'éviter les failles de sécurité et les erreurs de données dans l'application. La validation de formulaire pour les applications Web peut être facilement implémentée à l'aide de Golang. Cet article explique comment utiliser Golang pour implémenter la validation de formulaire pour les applications Web. 1. Éléments de base de la validation de formulaire Avant de présenter comment implémenter la validation de formulaire, nous devons savoir quels sont les éléments de base de la validation de formulaire. Éléments de formulaire : les éléments de formulaire sont

Comment configurer nginx pour garantir que le serveur frps et le port de partage Web 80 Comment configurer nginx pour garantir que le serveur frps et le port de partage Web 80 Jun 03, 2023 am 08:19 AM

Tout d’abord, vous aurez un doute, qu’est-ce que le frp ? En termes simples, frp est un outil de pénétration intranet. Après avoir configuré le client, vous pouvez accéder à l'intranet via le serveur. Maintenant, mon serveur a utilisé nginx comme site Web et il n'y a qu'un seul port 80. Alors, que dois-je faire si le serveur FRP souhaite également utiliser le port 80 ? Après l'interrogation, cela peut être réalisé en utilisant le proxy inverse de nginx. A ajouter : frps est le serveur, frpc est le client. Étape 1 : Modifiez le fichier de configuration nginx.conf sur le serveur et ajoutez les paramètres suivants à http{} dans nginx.conf, server{listen80

Que sont les standards du Web ? Que sont les standards du Web ? Oct 18, 2023 pm 05:24 PM

Les normes Web sont un ensemble de spécifications et de directives développées par le W3C et d'autres organisations associées. Elles incluent la normalisation du HTML, CSS, JavaScript, DOM, l'accessibilité du Web et l'optimisation des performances. En suivant ces normes, la compatibilité des pages peut être améliorée. , maintenabilité et performances. L'objectif des normes Web est de permettre au contenu Web d'être affiché et d'interagir de manière cohérente sur différentes plates-formes, navigateurs et appareils, offrant ainsi une meilleure expérience utilisateur et une meilleure efficacité de développement.

Comment activer l'accès administratif à partir de l'interface utilisateur Web du cockpit Comment activer l'accès administratif à partir de l'interface utilisateur Web du cockpit Mar 20, 2024 pm 06:56 PM

Cockpit est une interface graphique Web pour les serveurs Linux. Il est principalement destiné à faciliter la gestion des serveurs Linux pour les utilisateurs nouveaux/experts. Dans cet article, nous aborderons les modes d'accès à Cockpit et comment basculer l'accès administratif à Cockpit depuis CockpitWebUI. Sujets de contenu : Modes d'entrée du cockpit Trouver le mode d'accès actuel au cockpit Activer l'accès administratif au cockpit à partir de CockpitWebUI Désactiver l'accès administratif au cockpit à partir de CockpitWebUI Conclusion Modes d'entrée au cockpit Le cockpit dispose de deux modes d'accès : Accès restreint : il s'agit de la valeur par défaut pour le mode d'accès au cockpit. Dans ce mode d'accès vous ne pouvez pas accéder à l'internaute depuis le cockpit

See all articles