1 / 10
文档名称:

系统安全测试报告模版v1.0.doc

格式:doc   大小:79KB   页数:10页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

系统安全测试报告模版v1.0.doc

上传人:2982835315 2022/2/15 文件大小:79 KB

下载得到文件列表

系统安全测试报告模版v1.0.doc

文档介绍

文档介绍:国信嘉宁数据技术**
***系统
平安测试报告
创立人:***
创立时间:****年**月**日
确认时间:
当前版本:
文档变更记录
文件状态:
[√]草稿
[ ]正式发布
[ ]废止
文档
理、缓冲区溢出、拒绝效劳、不平安的配置管理、注入式漏洞等平安测试方案。针对以上提供的测试方案进展对应的测试用例和测试脚本编写,并使用Websecurify作为测试工具。
.验证输入平安
***系统主要对没有被验证的输入进展如下测试
数据类型〔字符串,整型,实数,等〕、允许的字符集、最小和最大的长度、是否允许空输入、参数是否是必须的、重复是否允许、数值*围、特定的值〔枚举型〕、特定的模式〔正则表达式〕
. 访问控制平安
需要验证用户身份以及权限的页面,复制该页面的url地址,关闭该页面以后,查看是否可以直接进入该复制好的地址
例:从一个页面链到另一个页面的间隙可以看到URL地址
  直接输入该地址,可以看到自己没有权限的页面信息
. 认证与会话管理
例:对Grid、Label、Tree view类的输入框未做验证,输入的内容会按照html语法解析出来
. 缓冲区溢出
没有加密关键数据
例:view-source:地址可以查看源代码
在页面输入密码,页面显示的是 *****, 右键,查看源文件就可以看见刚刚输入的密码。
. 拒绝效劳
分析:攻击者可以从一个主机产生足够多的流量来耗尽狠多应用程序,最终使程序陷入瘫痪。需要做负载均衡来对付。
. 不平安的配置管理
分析:Config中的字符串以及用户信息,,数据存储信息都需要加以保护
程序员应该作的:配置所有的平安机制,关掉所有不使用的效劳,设置角色权限**,使用日志和警报。
分析:用户使用缓冲区溢出来破坏web应用程序的栈,通过发送特别编写的代码到web程序中,攻击者可以让web应用程序来执行任意代码。
. 注入式漏洞
例:一个验证用户登陆的页面,
  如果使用的sql语句为:
Select * from table A where username=’’ + username+’’ and pass word …..
Sql 输入 ‘ or 1=1 ――就可以不输入任何password进展攻击
或者是半角状态下的用户名与密码均为:‘or’‘=’。
. 不恰当的异常处理
分析:程序在抛出异常的时候给出了比拟详细的内部错误信息,暴露了不应该显示的执行细节,存在潜在漏洞。
. 不平安的存储
分析:**列表:系统不应该允许用户浏览到所有的**,如果必须要一个用户列表,推荐使用*种形式的假名〔屏幕名〕来指向实际的**。
浏览器缓存:认证和会话数据不应该作为GET的一局部来发送,应该使用POST。
. 跨站脚本〔*SS〕
分析:攻击者使用跨站脚本来发送恶意代码给没有觉察的用户,窃取他机器上的任意资料
测试方法:
● HTML标签:<…>…</…>
●转义字符:&(&);<(<);>(>); (空格) ;
●脚本语言:
<script. language=‘javascript’>
…Alert(‘’)
</scri