web安全性測試用例? http://www.cnblogs.com/qmfsun/p/3724406.html
建立整體的威脅模型,測試溢出漏洞、信息泄漏、錯誤處理、SQL注入、身份驗證和授權錯誤.
?
什么是XSS? XSS的全稱是Cross Site Script(跨站點腳本) XSS的原理很簡單,即進行腳本注入,URL執行時即把此腳本進行了執行,一般都是JavaScript腳本,如alter(“abc”) 在URL中進行XSS注入,也就是把URL中的參數改成JS腳本。
(4) URL參數中進行SQL 注入
什么是SQL注入? SQL注入全稱是SQL Injection ,當應用程序使用輸入內容來構造動態sql語句以訪問數據庫時,會發生sql注入攻擊,如查詢、插入數據時。
測試方法: URL中寫入SQL注入語句,看是否被執行,如:’or 1=1;shutdown
一般情況下要進行SQL注入攻擊,需要對數據庫類型、表名、判斷邏輯、查詢語句等比較清楚才能夠寫出有效的SQL注入語句。
(5) ...
7. 表單提交安全
(1) 表單中注入XSS腳本
測試方法:即在表單填寫框中直接注入JS腳本 如在表單中輸入XSS腳本,程序是不應該讓腳本執行的。
(2) 表單中注入SQL 腳本
(3) ...
8. 上傳文件安全
分析:上傳文件最好要有格式的限制;上傳文件還要有大小的限制。
9. Email Header Injection(郵件標頭注入)
Email Header Injection:如果表單用于發送email, 表單中可能包括“subject”輸入項(郵件標題), 我們要驗證subject中應能escape掉“\n”標識。
因為“\n”是新行,如果在subject中輸入“hello\ncc:spamvictim@example.com”,可能會形成以下
Subject: hello
cc: spamvictim@example.com
如果允許用戶使用這樣的subject,那他可能會給利用這個缺陷通過我們的平臺給其它用 戶發送垃圾郵件。
10. 不恰當的異常處理
分析:程序在拋出異常的時候給出了比較詳細的內部錯誤信息,暴露了不應該顯示的執行細節,網站存在潛在漏洞;
11. ...