1、問題:沒有被驗證的輸入
測試方法:
數據類型(字符串,整型,實數,等)
允許的字符集
最小和最大的長度
是否允許空輸入
參數是否是必須的
重復是否允許
數值范圍
特定的值(枚舉型)
特定的模式(正則表達式)
2、問題:有問題的訪問控制
測試方法:
主要用于需要驗證用戶身份以及權限的頁面,復制該頁面的url地址,關閉該頁面以后,查看是否可以直接進入該復制好的地址
例:從一個頁面鏈到另一個頁面的間隙可以看到URL地址
直接輸入該地址,可以看到自己沒有權限的頁面信息,
3、錯誤的認證和會話管理
例:對Grid、Label、Tree view類的輸入框未作驗證,輸入的內容會按照html語法解析出來
4、緩沖區溢出
沒有加密關鍵數據
例:view-source:http地址可以查看源代碼
在頁面輸入密碼,頁面顯示的是 *****, 右鍵,查看源文件就可以看見剛才輸入的密碼,
5、拒絕服務
分析:攻擊者可以從一個主機產生足夠多的流量來耗盡狠多應用程序,最終使程序陷入癱瘓。需要做負載均衡來對付。
6、不安全的配置管理
分析:Config中的鏈接字符串以及用戶信息,郵件,數據存儲信息都需要加以保護
程序員應該作的: 配置所有的安全機制,關掉所有不使用的服務,設置角色權限帳號,使用日志和警報。
分析:用戶使用緩沖區溢出來破壞web應用程序的棧,通過發送特別編寫的代碼到web程序中,攻擊者可以讓web應用程序來執行任意代碼。
7、注入式漏洞
原文轉自:http://www.anti-gravitydesign.com