关于测试:谈安全测试的重要性

39次阅读

共计 4476 个字符,预计需要花费 12 分钟才能阅读完成。

1 什么是平安测试

平安测试是一种软件测试,可发现软件应用程序中的破绽,威逼,危险并避免来自入侵者的歹意攻打。平安测试的目标是确定软件系统的所有可能破绽和弱点,这些破绽和弱点可能导致信息,支出损失,组织雇员或内部人员的名誉受损。

平安测试的指标是识别系统中的威逼并掂量其潜在破绽,以使零碎不会进行运行或被利用。它还有助于检测零碎中所有可能的平安危险,并帮忙开发人员通过编码解决这些问题。

1.1 平安测试动作

窃密 – 它能够避免向非预期接收者披露信息。

完整性 – 它容许从发送者向预期接收者传输精确和正确的所需信息。

身份验证 – 验证并确认用户的身份。

受权 – 它指定对用户和资源的拜访权限。

可用性 – 确保准备就绪的信息。

不可否认性 – 它确保发送者或接收者不会回绝发送或接管音讯。

1.2 常见的安全漏洞

1.2.1SQL 注入攻打

名词解释:SQL 注入攻打(SQL Injection),简称注入攻打、SQL 注入,被宽泛用于非法获取网站控制权,是产生在应用程序的数据库层上的安全漏洞。因为在设计程序时,疏忽了对输出字符串中夹带的 SQL 指令的查看,被数据库误认为是失常的 SQL 指令而运行,从而使数据库受到攻打,可能导致数据被窃取、更改、删除,甚至执行系统命令等,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。

1.2.2 文件上传

名词解析:文件上传破绽是指因为程序代码未对用户提交的文件进行严格的剖析和查看,导致攻击者能够上传可执行的代码文件,从而获取 Web 利用的管制权限(Getshell)。

1.2.3 权限破绽

名词解析:访问控制是指用户对系统所有拜访的权限管制,通常包含程度权限和垂直权限。访问控制问题是所有业务零碎都可能产生的逻辑类破绽,很难通过日常的平安工具扫描或防护,通常会造成大量用户数据泄露事件。

程度越权:同一权限(角色)级别的用户之间所产生的问题,如 A 用户能够未受权拜访 B 用户的数据等。

垂直越权:不同权限(角色)级别的用户之间所产生的问题,如普通用户可未受权进行治理操作,未登录用户能够拜访需受权利用等。

1.2.4 暴力破解

名词解析:暴力破解是指攻击者通过遍历或字典的形式,向指标发动大量申请,通过判断返回数据包的特色来找出正确的验证信息,从而绕过验证机制。随着互联网泛滥网站的数据库被泄露,攻击者抉择的样本能够更具针对性,暴力破解的成功率也在一直回升。

1.2.5 拒绝服务攻打

名词解析:拒绝服务攻打(DoS,Denial of Service)是利用正当的申请造成资源过载,从而导致服务不可用的一种攻击方式。分为针对 Web 应用层的攻打、客户端 / APP 的攻打。

1.2.6 敏感信息泄露

名词解析:敏感信息泄露是指包含用户信息、企业员工信息、内部资料等不该当被内部拜访到的数据通过网站、接口、内部存储等路径被未受权泄露到内部的破绽。信息泄露破绽会导致大量用户或企业信息被歹意利用,进行欺骗、账户窃取等,给用户和企业带来重大的不良影响。并且信息一旦信息被泄露,影响会很难打消。

1.2.7 业务逻辑破绽

名词解析:业务逻辑破绽是指因为业务在设计时思考不全所产生的流程或逻辑上的破绽,如用户找回明码缺点,攻击者可重置任意用户明码;如短信破绽,攻击者可无限度利用接口发送短信,歹意耗费企业短信资费,骚扰用户等。因为业务逻辑破绽跟业务问题贴合严密,惯例的安全设备无奈无效检测出,少数须要人工依据业务场景及特点进行剖析检测。

1.2.8 跨站脚本攻打(XSS)

名词解析:跨站脚本攻打(XSS, Cross Site Script)通常指黑客通过“HTML 注入”篡改了网页,插入歹意脚本,从而在用户浏览网页时,管制用户浏览器的一种攻打。XSS 破绽可被用于用户身份窃取(特地是管理员)、行为劫持、挂马、蠕虫、钓鱼等。XSS 是目前客户端 Web 平安中最重要的破绽。

XSS 按成果的不同能够分为以下 3 种。

反射型 XSS 攻打:页面仅把用户输出间接回显在页面或源码中,须要诱使用户点击能力胜利。

存储型 XSS 攻打:XSS 攻打代码会被存储在服务器中,因为用户可能会被动浏览被攻打页面,此种办法危害较大。

DOM 型 XSS 攻打:通过批改页面的 DOM 节点造成 XSS,严格来讲也可划为反射型 XSS。

1.2.9 跨站点申请伪造(CSRF)

名词解析:跨站点申请伪造(CSRF, Cross Site Request Forgery)。因为重要操作的所有参数都是能够被攻击者猜到,攻击者即可伪造申请,利用用户身份实现攻打操作,如公布文章、购买商品、转账、批改材料甚至明码等。

2 为什么要做平安测试

提到平安。咱们一个产品一个网站最须要增强平安防备的就是数据库。那么如果短少了安全性测试,在高手的 sql 盲注下,你的数据库就会逐渐展示在黑客的背后,无论是数据库类型、表构造、字段名或是具体的用户信息,都有无数种伎俩能够让人“和盘托出”。

2.1 权限

网站个别都规定了什么样的用户能够做什么事。比方版主能够批改所有人的帖子,而你普通用户只能编辑本人的帖子,同样游客只能看大家的帖子。这就是简略的权限。如果少了安全性保障,那么就容易有人跳出权限做他不该做的事件。

2.2 批改提交数据信息

比方一个领取商城,如果通过抓包抓到的提交价格,通过批改再发包能够通过。简略来说就是原本 100 块钱买的货色,抓包批改为 1 块就能胜利购买。这就成为了一个微小的隐患。

2.3 相似跨站脚本的安全隐患

HTML 注入。所有 HTML 注入范例只是注入一个 JavaScript 弹出式的正告框:alert (1)。

做好事。如果您感觉正告框还不够刺激,当受害者点击了一个被注入了 HTML 代码的页面链接时攻击者能作的各种的歹意事件。

诱捕受害者,可能会 redirect 到另一个钓鱼的其余网站之类的,使其蒙受损失。

2.4 敏感词的校验

比方一个政府部门的一个网站或者 app,里边能够输出一些有违目前制度以及一些领导人的词汇的问题,这样的影响是十分大的,所以咱们要防止这些影响的产生。

3 如何来做平安测试

平安测试是在 IT 软件产品的生命周期中,特地是产品开发根本实现到公布阶段,对产品进行测验以验证产品合乎平安需要定义和产品质量规范的过程,能够说,平安测试贯通于软件的整个生命周期。上面通过一张图形容软件生命周期各个阶段的平安测试,如下图所示。

上图中的危险剖析、动态剖析、浸透测试都属于平安测试的领域,与一般测试相比,平安测试须要转换视角,扭转测试中模仿的对象。上面从以下维度比拟惯例测试与平安测试的不同。

3.1 测试指标不同

一般测试以发现 Bug 为指标;平安测试以发现安全隐患为指标。

3.2 假如条件不同

一般测试假如导致问题的数据是用户不小心造成的,接口个别只思考用户界面;平安测试假如导致问题的数据是攻击者挖空心思结构的,须要思考所有可能的攻打路径。

3.3 思考域不同

一般测试以零碎所具备的性能为思考域;平安测试的思考域岂但包含零碎的性能,还有零碎的机制、外部环境、利用和数据本身平安危险与平安属性等。

3.4 问题发现模式不同

一般测试以违反性能定义为判断根据;平安测试以违反权限与能力的束缚为判断根据。

4 工作中的总结

4.1 敏感词校验

步骤:

对小程序、h5、官网带输入框的进行敏感词输出、搜寻。

小程序校验:

官网校验:

验证是否对敏感词有拦挡,如有拦挡则失常,如不能拦挡则存在平安问题。

4.2 明文传输

对系统传输过程中的敏感内容是明文 & 密文进行查看,设计到的模块:登录、领取、注册的手机号、身份证、邮箱。

步骤:

对传输敏感信息场景进行抓包。

剖析其数据包中的相干敏感字段是否为明文。

例如接口中手机号、座机号、姓名都是明文:

4.3 越权拜访

测试是否能够通过 url 间接获取管理员和其余用户信息。

步骤:

查看 url 中是否存在 admin/user/system/pwd 等敏感目录。

当零碎存在多个不同权限的管理员时,看低权限的管理员能不能拜访到高权限的治理的资源。

当零碎存在多个须要登录用户,用 A 用户进行登录,记录所浏览的集体资源的 url 和批改删除的操作;退出 A 用户后,登录 B 用户,应用所记录的 url 来间接拜访,看是否能够拜访胜利或者操作胜利。

4.4 非法注入

测试零碎是否对输出进行过滤和转移,设计到的模块:搜寻框、输入框、备注信息、上传文件、URL、输入框、备注信息。

步骤:

在零碎的 URL 地址前面,输出测试语句:;看是否会有弹框展现。

在搜寻框、输入框、备注信息中输出测试语句:;看是否会有弹框展现。

官网校验如图:

4.4.1 上传文件

步骤:

在上传的文件中输出:,文件名为 test。

点击上传,查看上传接口,将上传的文件名改为 html 文件,而后拜访该文件,如能够拜访则存在问题,如不能拜访则失常。

4.4.2 文件下载

步骤:

点击文件下载,查看文件下载接口并进行记录。

批改文件下载接口,例如 xxxxx 下载接口 /../ 对门路进行跳转尝试下载其余目录下的文件,看是否能够失常下载,如能够下载则存在问题,如果不能下载则失常。

4.5 短信、邮箱验证

波及到的模块:触发短信、邮箱验证码的相干场景。

步骤:

操作密码找回、获取验证码获取性能,记录该获取接口。

频繁调用密码找回、验证验证码接口,看是否存在拦挡,以防短信被刷。

查看验证码接口,看是否能够通过接口截取到验证码信息。

如下京东快递 h5,短信防刷如图所示:

4.6 明码健壮性

测试明码、验证码验证形式是否牢靠,是否能够被暴力猜想直到命中。

步骤:

登录是接入公司的对立登录 passport,可疏忽。

验证码的场景,应用抓包工具,批改接口中的明码、验证码,屡次尝试输出谬误的验证码,如果没有输出次数下限能够暴力猜想直到命中,则存在破绽。

4.7 数据安全

检测零碎中敏感数据的存储是否平安。

步骤:

查看敏感数据是否加密存储,查看对应的数据库表,避免拖库后信息泄露。

查看敏感数据在操作界面是否进行了脱敏操作,例如:明码的显示暗藏选项、手机号、身份证号的展现等。

检查数据设置是否平安,查看在输出设计钱财的边界值,是否能够输出合乎和是否超过最大的数额。

定期检测数据库中敏感数据是否做了脱敏解决:

正文完
 0