例:一個驗證用戶登陸的頁面,
如果使用的sql語句為:
Select * from table A where username=’’ + username+’’ and pass word …..
Sql 輸入 ‘ or 1=1 ―― 就可以不輸入任何password進行攻擊
或者是半角狀態下的用戶名與密碼均為:‘or’‘=’
8、不恰當的異常處理
分析:程序在拋出異常的時候給出了比較詳細的內部錯誤信息,暴露了不應該顯示的執行細節,網站存在潛在漏洞,
9、不安全的存儲
分析:帳號列表:系統不應該允許用戶瀏覽到網站所有的帳號,如果必須要一個用戶列表,推薦使用某種形式的假名(屏幕名)來指向實際的帳號。
瀏覽器緩存:認證和會話數據不應該作為GET的一部分來發送,應該使用POST,
10、問題:跨站腳本(XSS)
分析:攻擊者使用跨站腳本來發送惡意代碼給沒有發覺的用戶,竊取他機器上的任意資料
測試方法:
● HTML標簽:<…>……>
● 轉義字符:&(&);<(<);>(>); (空格) ;
● 腳本語言:
…Alert(‘’)
● 特殊字符:‘ ’ < > /
● 最小和最大的長度
● 是否允許空輸入
文章來源于領測軟件測試網 http://www.kjueaiud.com/