Heim > Artikel > Betrieb und Instandhaltung > Was sind häufige Sicherheitslücken und Testmethoden im Internet?
1. Sechs Grundprinzipien der Sicherheitsprüfung:
Authentifizierung: Rückgabe von Anfragen an authentifizierte Benutzer
Zugriffskontrolle: Berechtigungskontrolle und Datenschutz für nicht authentifizierte Benutzer
Integrität: Benutzer müssen die vom Server gesendeten Informationen korrekt erhalten. Vertraulichkeit der Informationen
Vertraulichkeit: Informationen müssen genau an den beabsichtigten Benutzer übermittelt werden.
Zuverlässigkeit: Wie oft scheitert es? Wie lange dauert es, bis sich das Netzwerk nach einem Ausfall erholt? Welche Schritte werden unternommen, um mit einem katastrophalen Ausfall umzugehen? (Ich persönlich verstehe, dass dieser Ort eher der Kategorie der Fehlertoleranz- und Katastrophentoleranztests zuzuordnen ist)
Bestätigung: Benutzer sollten nachweisen können, dass die empfangenen Daten von einem bestimmten Server stammen
2. Allgemeine Sicherheitstestinhalte
Berechtigungskontrolle
SQL-Injection
URL-Sicherheitstests
XSS (Cross-Site-Scripting-Angriff)
CSRF (Cross-Site-Request-Forgery)
URL-Jump-Schwachstelle
Andere Sicherheitsaspekte
3 . Was verursacht Sicherheitsprobleme bei Webanwendungen? Im Allgemeinen gibt es folgende Gründe:
1. Komplexe Anwendungssysteme haben eine große Menge an Code und viele Entwickler, daher ist Nachlässigkeit unvermeidlich.
2. Das System wurde wiederholt aktualisiert und das Personal wurde häufig gewechselt, was zu Code-Inkonsistenzen führte.
3. Mehrere Websysteme wie historische Legacy-Systeme und Testbetriebssysteme laufen gemeinsam auf demselben Server.
4. Entwickler haben keine Schulung zum sicheren Codieren erhalten oder das Unternehmen verfügt einfach nicht über einheitliche Standards für sicheres Codieren.
5. Die Tester sind unerfahren oder ohne professionelle Sicherheitsbewertungstests entlassen.
6. Es gibt keine Überprüfung der Benutzereingaben:
1) Vertrauen Sie niemals Benutzereingaben, überprüfen Sie Benutzereingaben.
2) Numerische Eingaben müssen zulässige Zahlen sein.
3) Spezielle Verarbeitung von Kodierungssymbolen Zeicheneingabe
4) Überprüfen Sie alle Eingabepunkte, einschließlich Get, Post, Cookie und andere HTTP-Header
4. Häufige Schwachstellen und Lösungen bei Sicherheitstests:
1. XSS-Cross-Site-Scripting-Angriff
SS ähnelt SQL XSS fügt schädliche Skripte über Webseiten ein. Die wichtigsten verwendeten Technologien sind auch Front-End-HTML- und JavaScript-Skripte. Wenn der Benutzer im Internet surft, wird eine Angriffsmethode implementiert, um das Browserverhalten des Benutzers zu steuern.
Ein erfolgreicher XSS kann das Cookie des Benutzers erhalten und das Cookie verwenden, um die Betriebsberechtigungen des Benutzers für die Website zu stehlen. Außerdem kann es die Kontaktliste des Benutzers erhalten und die Identität des Angreifers verwenden, um eine große Anzahl von Nachrichten an ein bestimmtes Ziel zu senden Gruppe. Spam usw.
XSS ist in drei Kategorien unterteilt: Speichertyp (persistentes XSS), Reflexionstyp (nicht persistentes XSS) und DOM-Typ.
Testmethode:
Geben Sie in der Dateneingabeschnittstelle Folgendes ein: <script>alert(/123/)</script> Wenn nach erfolgreichem Speichern ein Dialogfeld angezeigt wird, weist dies darauf hin, dass hier eine XSS-Schwachstelle vorliegt .
Oder ändern Sie die Parameter in der URL-Anfrage in <script>alert(/123/)</script>. Wenn auf der Seite ein Dialogfeld angezeigt wird, weist dies darauf hin, dass eine XSS-Sicherheitslücke besteht.
2. SQL-Injection
Bei der SQL-Injection werden SQL-Befehle in Webformularübermittlungen eingefügt oder Abfragezeichenfolgen
für Domänennamen oder Seitenanfragen eingegeben und letztendlich der Server dazu verleitet, bösartige SQL-Befehle auszuführen.
Zu den möglichen durch SQL-Injection verursachten Schäden gehören: Webseiten und Daten werden manipuliert, Kerndaten werden gestohlen und der Server, auf dem sich die Datenbank befindet, wird angegriffen und in einen Marionettenhost verwandelt.
Einige Websites verwenden beispielsweise kein vorkompiliertes SQL, und einige vom Benutzer auf der Benutzeroberfläche eingegebene Felder werden dem SQL hinzugefügt. Es ist sehr wahrscheinlich, dass diese Felder einige bösartige SQL-Befehle enthalten. Beispiel: Passwort = „1“ ODER „1“ = „1“; auch wenn Sie das Benutzerpasswort nicht kennen, können Sie sich normal anmelden.
Testmethode:
Geben Sie auf der Seite, die abgefragt werden muss, die richtigen Abfragebedingungen und einfache SQL-Anweisungen wie 1=1 ein und überprüfen Sie die Antwortergebnisse. Wenn die durch Eingabe der richtigen Abfragebedingungen zurückgegebenen Ergebnisse konsistent sind, Dies bedeutet, dass die Anwendung die Benutzereingaben nicht filtert. Es kann vorläufig davon ausgegangen werden, dass hier eine SQL-Injection-Sicherheitslücke besteht. Änderungsvorschläge:
Überprüfen Sie die Benutzereingaben. Sie können reguläre Ausdrücke verwenden oder die Länge begrenzen die folgenden Schlüsselwörter usw.;
||alert|und |exec|execute|insert|select|delete|update|count|drop|chr|mid|master|truncate|declare|sitename|netuser|xp_cmdshell|or|+ |,|like'|and|exec|execute|insert|. create|drop|table|from|grant|group_concat|column_name|information_schema.columns|table_schema|union|where|select|delete|update|order|by|count| chr|mid|master|truncate|declare|or|-- |+|,|like|//
Verwenden Sie kein dynamisches Assembly-SQL, Sie können parametrisiertes SQL verwenden oder gespeicherte Prozeduren direkt für die Datenabfrage und den Datenzugriff verwenden;
Verwenden Sie keine Datenbankverbindungen mit Administratorrechten, sondern verwenden Sie für jede Anwendung eine separate Datenbankverbindung mit eingeschränkten Berechtigungen.
Die Ausnahmeinformationen der Anwendung sollten so wenige Eingabeaufforderungen wie möglich auslösen. Am besten verwenden Sie benutzerdefinierte Fehlerinformationen, um das Original zu verpacken Fehlerinformationen.
3. URL-Sprung-Schwachstelle
URL-Sprung-Schwachstelle, also eine nicht verifizierte Weiterleitungs-Schwachstelle, bedeutet, dass das Webprogramm direkt zur URL im Parameter springt oder die URL eines beliebigen Entwicklers in die Seite einführt, von der aus das Programm startet unsichere Drittbereiche, die Sicherheitsprobleme verursachen.
Testmethode:
1. Verwenden Sie das Paketerfassungstool, um die Anfrage zu erfassen.
2. Ergreifen Sie die 302-URL, ändern Sie die Zieladresse und prüfen Sie, ob sie springen kann.
ps: Bei vielen Sprüngen ist jetzt jedoch eine Referrer-Verifizierung hinzugefügt, was dazu führt, dass Angreifer den Sprung nicht durchführen können.
4. Sicherheitslücke beim Hochladen von Dateien
Ein Datei-Upload-Angriff bedeutet, dass der Angreifer eine ausführbare Datei auf den Server hochlädt und ausführt.
Diese Angriffsmethode ist die direkteste und effektivste. Bei den hochgeladenen Dateien kann es sich um Viren, Trojaner, bösartige Skripte, Webshells usw. handeln.
Webshell ist eine Befehlsausführungsumgebung, die in Form von Webdateien wie ASP, PHP, JSP oder CGI vorliegt. Man kann sie auch als Web-Hintertür bezeichnen. Nachdem ein Angreifer verhindert oder eine Webshell in das betroffene System eingefügt hat, kann er über die Webshell problemlos in das System eindringen und den Website-Server steuern.
Testmethode:
Überprüfen Sie streng den Typ, die Größe usw. der hochgeladenen Datei und verbieten Sie das Hochladen von Dateien mit Schadcode.
Überprüfen Sie die Ausführungsberechtigungen der relevanten Verzeichnisse. Sie können über den Browser auf alle Verzeichnisse auf dem Webserver zugreifen und prüfen, ob die Verzeichnisstruktur angezeigt wird. Möglicherweise liegt ein Sicherheitsproblem vor.
5. Cross-Site-Angriff mit gefälschten CSRF-Anfragen
CSRF nutzt die Identität des angemeldeten Benutzers, um im Namen des Benutzers böswillige Anfragen zu senden, um illegale Vorgänge abzuschließen.
Zum Beispiel: Wenn ein Benutzer die Website A durchsucht und ihr vertraut, die eine CSRF-Schwachstelle aufweist, generiert der Browser ein entsprechendes Cookie und der Benutzer besucht die gefährliche Website B, ohne die Website zu verlassen.
Gefährliche Website B benötigt Zugriff auf Website A und stellt eine Anfrage. Der Browser besucht die Website A mit den Cookie-Informationen des Benutzers. Da die Website A nicht weiß, ob die Anfrage vom Benutzer selbst oder von der gefährlichen Website B stammt, verarbeitet er die Anfrage von der gefährlichen Website B und vervollständigt so die Simulation der Benutzervorgänge . Dies ist die Grundidee von CSRF-Angriffen.
Testmethode:
1. Kann die andere Seite nach Ablauf der Berechtigung weiterhin erfolgreich betrieben werden?
2. Verwenden Sie Tools zum Senden von Anfragen, fügen Sie das Referrerfeld nicht im HTTP-Anfrageheader hinzu, überprüfen Sie die Antwort der zurückgegebenen Nachricht und leiten Sie zur Fehlerschnittstelle oder Anmeldeschnittstelle weiter.
Das obige ist der detaillierte Inhalt vonWas sind häufige Sicherheitslücken und Testmethoden im Internet?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!