不过很多学生对安全测试其实没有太多的认知,甚至一些从事测试工作多年的”老测试“,说起安全测试依然一知半解。
今天我们就来揭开安全测试的神秘面纱,跟大家聊聊一些场景的安全漏洞场景。
什么是漏洞?
首先,安全测试是我为了发现产品的漏洞而防范各种攻击或者安全隐患的,所以我们先要知道什么是漏洞。
漏洞是指系统或应用因为管理不合格,或者技术应用不严谨而存在弱点或缺陷。这点弱点或者缺陷会造成如下后果:
- 系统被攻击;
- 资料被窃取;
- 数据被篡改;
- 沦为跳板机;
漏洞的类型介绍
所以我们在工作中具体可见的漏洞类型有哪些呢?以及他们的原理和防范措施又有哪些呢?我们一一来列举并介绍一下。
注入类(SQL 注入)
产生原理:
注入类漏洞最常见的就是 SQL 注入,它是通过将恶意的 SQL 查询或添加语句插入到应用的输入参数中,再在后台 SQL 服务器上解析执行进行的攻击。
检测方法:
影响危害:
这种工具可以获取数据库中敏感信息,可以对数据库中信息进行非法操作或者篡改;同时还可以获取服务器权限,对服务器进行一些非法操作。
防御措施:
权限类(越权)
产生原理:
由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。
检测方法:
可以通过定位鉴权参数,然后替换为其他账户鉴权参数的方法来发现越权漏洞。
影响危害:
越权漏洞的危害与影响主要是与对应业务的重要性相关,比如说某一页面服务器端响应中返回登录名、登录密码、手机 、身份证等敏感信息,如果存在平行越权,通过对用户 ID 的遍历,就可以查看所有用户的敏感信息,这种操作就很难被防火墙发现,因为这和正常的访问请求没有什么区别,也不会包含特殊字符,具有十足的隐秘性。
防御措施:
文件操作类(文件包含)
产生原理:
文件上传漏洞是指由于程序代码未对用户提交的文件进行严格的分析和检查,导致攻击者可以上传可执行的代码文件,从而获取 Web 应用的控制权限(Getshell),导致文件泄露和恶意代码注入。
检测方法:
影响危害:
会造成信息泄漏;或者 站被包含的木马控制。
防御措施:
信息泄漏类
产生原理:
当系统配置存放不当,导致 Web 系统备份,数据库备份,用户数据文件,暴露在 Web 系统上,引发信息泄漏;
检测方法:
影响危害:
防御措施:
工类(钓鱼)
产生原理:
攻击者利用恶意软件、病毒木马伪造为正常文件或者链接诱使用户点击从而导致用户等系统被攻击或者控制。
检测方法:
安装安全防护软件检测;
根据文件或链接人工判断。
影响危害:
防御措施:
总结:
安全测试是一个要求知识面比较广的测试岗位,所以要做好安全测试,需要了解一些生活中常见的安全漏洞场景以及对应的一些原理和实现措施。知其然知其所以然,才能更好地学习和执行安全测试。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!