• 软件测试技术
  • 软件测试博客
  • 软件测试视频
  • 开源软件测试技术
  • 软件测试论坛
  • 软件测试沙龙
  • 软件测试资料下载
  • 软件测试杂志
  • 软件测试人才招聘
    暂时没有公告

字号: | 推荐给好友 上一篇 | 下一篇

AppScan:软件安全的“充电器”

发布: 2009-4-13 10:03 | 作者: 网络转载 | 来源: 测试时代采编 | 查看: 367次 | 进入软件测试论坛讨论

领测软件测试网

  

接下来的操作可以参照右边的"Cheat Sheets"视图中的步骤指示来一步步完成,录制登录网站的过程中输入用户名"jsmith",密码"demo1234"。

    简单扫描了一下Altoro Mutual网站的查询功能后,就发现了4种类型的安全漏洞。包括跨站脚本攻击漏洞(XSS)、Include Injection、SQL注入、信息泄漏。

    对于SQL注入、XSS大家可能比较熟悉,对于Include Injection大家可能就比较陌生了,幸好AppScan在Advisory中给出了详细的解释:

    It is possible to view the contents of any file (for example, databases, user information or configuration files) on the web server (under the permission restrictions of the web server user)

    翻译过来就是:这个漏洞可能导致Web服务器上的数据库、用户信息或配置文件等文件内容的泄漏(即使是那些权限被Web服务器加以限制的用户也可以浏览到这些文件内容)。

    进一步的,AppScan还告诉我们可能导致这个漏洞的原因是:用户的输入没有被很好地验证到。而且还给出一个JSP的例子,告诉我们漏洞是怎样在代码中引入的:

<html>
<head>
    <meta http-equiv="Content-Type" content="text/html; charset=windows-1255">
    <title>Vulnerable JSP</title>
</head>
<body>
    <jsp:include page='<%= request.getParameter("val") %>' />
</body>
</html>

    有如此详尽的漏洞成因分析,相信对于软件开发团队形成安全开发最佳实践而言是非常有帮助的。

延伸阅读

文章来源于领测软件测试网 https://www.ltesting.net/

33/3<123

关于领测软件测试网 | 领测软件测试网合作伙伴 | 广告服务 | 投稿指南 | 联系我们 | 网站地图 | 友情链接
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备10010545号-5
技术支持和业务联系:info@testage.com.cn 电话:010-51297073

软件测试 | 领测国际ISTQBISTQB官网TMMiTMMi认证国际软件测试工程师认证领测软件测试网