安全性测试.doc_第1页
安全性测试.doc_第2页
安全性测试.doc_第3页
安全性测试.doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 是否有未被验证的输入测试方法: 数据类型(字符串,整型,实数,等)允许的字符集最小和最大的长度是否允许空输入参数是否是必须的重复是否允许数值范围特定的值(枚举型)特定的模式(正则表达式)说明:执行每一步Steps时,请参照对应编号的Expected Results,得出测试结论Test Case001:客户端验证,服务器端验证(禁用脚本调试,禁用Cookies)Summary:检验系统权限设置的有效性Steps:1、输入很大的数(如5,645,496,256),输入很小的数(负数)。2、输入超长字符,如对输入文字长度有限制,则尝试超过限制,刚好到达限制字数时有何反应。3、输入特殊字符如:!#$%&*()_+:”|4、输入中英文空格,输入字符串中间含空格,输入首尾空格5、输入特殊字符串NULL,null,0x0d 0x0a6、输入正常字符串7、输入为空8、输入与要求不同类型的字符,如: 要求输入数字则检查正值,负值,零值(正零,负零),小数,字母,空值; 要求输入字母则检查输入数字9、某些需登录后或特殊用户才能进入的页面,是否可以通过直接输入网址的方式进入;10、对于带参数的网址,恶意修改其参数,(若为数字,则输入字母,或很大的数字,或输入特殊字符等)后打开网址是否出错,是否可以非法进入某些页面;Expected Results:1、 输入的验证码错误。2、 输入的验证码过长。3、 输入的验证码错误。4、 输入的验证码错误。5、 输入的验证码错误。6、 输入的验证码正确,成功登陆系统。7、 输入不能为空。8、 输入的验证码错误。9、 输入的验证码错误。10、系统权限设置是有效的。2、是否存在有问题的访问控制测试方法:主要用于需要验证用户身份以及权限的页面,复制该页面的url地址,关闭该页面以后,查看是否可以直接进入该复制好的地址;关于URL: 1.某些需登录后或特殊用户才能进入的页面,是否可以通过直接输入网址的方式进入; 2.对于带参数的网址,恶意修改其参数,(若为数字,则输入字母,或很大的数字,或输入特殊字符等)后打开网址是否出错,是否可以非法进入某些页面; 3.搜索页面等url中含有关键字的,输入html代码或JavaScript看是否在页面中显示或执行。 4.输入善意字符。说明:执行每一步Steps时,请参照对应编号的Expected Results,得出测试结论Test Case002:关于URLSummary:检验系统防范非法入侵的能力Steps:1、某些需登录后或特殊用户才能进入的页面,是否可以通过直接输入网址的方式进入;2、对于带参数的网址,恶意修改其参数,(若为数字,则输入字母,或很大的数字,或输入特殊字符等)后打开网址是否出错,是否可以非法进入页面;3、搜索页面等url中含有关键字的,输入html代码或JavaScript看是否在页面中显示或执行。4、输入善意字符。Expected Results:1、 不可以直接通过直接输入网址的方式进入。2、 对于带参数的网址,恶意修改其参数,(若为数字,则输入字母,或很大的数字,或输入特殊字符等)后打开网址出错,不可以非法进入页面。3、 输入html代码或JavaScript看是不会在页面中显示或执行。4、 正常进入页面。5、 系统防范非法入侵的能力强。3、是否存在错误的验证和会话管理: 4、跨站脚本: 5、缓冲区溢出攻击:是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动等后果。(1)概念缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上,理想的情况是:程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间想匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。(2)缓冲区溢出的原理通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。例如下面程序: void function(char *str) char buffer16; strcpy(buffer,str); 上面的strcpy()将直接吧str中的内容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。存在象strcpy这样的问题的标准函数还有strcat(),sprintf(),vsprintf(),gets(),scanf()等。(3)缓冲区溢出攻击的工具1、sql2 ms-sql的远程溢出工具;2、thcsql ms-sql的远程溢出工具;3、ispc unicode漏洞的利用工具4、lis5hack及idahack .printer漏洞的远程溢出工具;5、snake IIS Snake ida、idq的远程溢出工具;6、aspcode asp漏洞远程溢出工具;7、webdavx3 webdav漏洞远程溢出工具(isno);8、webdav webdav漏洞溢出工具(yuange);9、rpc_locator及rpc RPC LOCATOR漏洞的远程溢出工具;10、media media server远程溢出工具;Windows 2000实现了记录客户端相关的信息的功能,此功能由IIS ISAPI扩展nsiislog.dll完成,如果服务器安装了Media Services,则nsiislog.dll被安装在IIS的脚本目录里。11、winrpcdcom Windows rpcdcom的远程溢出工具;12、w2krpcdcom Windows rpcdcom的远程溢出工具(反向连接);13、rpcloname windows rpcdcom长文件名的远程溢出程序;15、msghack Windows messenger漏洞的远程溢出程序(ms03-043) ;16、ms03049 Windows workstation漏洞的远

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论