【2017年整理】测试报告分析

上传人:爱****1 文档编号:942175 上传时间:2017-05-23 格式:DOCX 页数:2 大小:80.19KB
返回 下载 相关 举报
【2017年整理】测试报告分析_第1页
第1页 / 共2页
【2017年整理】测试报告分析_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《【2017年整理】测试报告分析》由会员分享,可在线阅读,更多相关《【2017年整理】测试报告分析(2页珍藏版)》请在金锄头文库上搜索。

1、从报告中发现可能有 3 种重要的安全漏洞存在 :1、 Blind SQL Injection(sql 盲注入漏洞):该问题出现在:/meap/system/queryPrpMCompany.do 文件方法内。使用的方法是对输入域 prpMCCode 赋值为 1 or (sleep(2.203)+1) limit 1 那么在请求的过程中请求头会变成 GET/meap/system/queryPrpMCompany.do?pageNo=1&pageSize=20&prpMCCName=&prpMCCode=1%20or%20(sleep(2.203)%2b1)%20limit%201%20-%20

2、&prpMCLevel=3&prpMCompany.validStatus= HTTP/1.1 这样就可能会存在 sql 注入的风险。2、 Cross Site Scripting( 跨站脚本攻击漏洞):该问题出现在:/meap/monitor1/monitorLogManagerQuery.do 文件方法内。使用的方法是对输入域 paramVo.endTime 赋值为 1那么在请求的过程中请求头会变成 GET/meap/monitor1/monitorLogManagerQuery.do?pageNo=1&pageSize=20¶mVo.applicationName=¶mV

3、o.endTime=1¶mVo.operateType=¶mVo.startTime= HTTP/1.1这样就可能会存在 css 攻击的风险。以上两种漏洞主要是对输入字符串进行转义或者对敏感词过滤,来达到预防漏洞的出现。建议过滤的字符如下:1 |(竖线符号)2 & ( & 符号)3;(分号)4 $(美元符号)5 %(百分比符号)6 (at 符号)7 (单引号)8 (引号)9 (反斜杠转义单引号)10 (反斜杠转义引号)11 (尖括号)12 ()(括号)13 +(加号)14 CR(回车符,ASCII 0x0d)15 LF(换行,ASCII 0x0a)16 ,(逗号)17 (反斜杠)3、 Slow HTTP Denial of Service Attack(慢 HTTP 拒绝服务攻击 ):该问题出现可能是因为web服务器的http头部传输的最大许可时间没有进行限制造成的。它利用的HTTP POST:POST的时候,指定一个非常大的 content-length,然后以很低的速度发包,比如10-100s发一个字节,hold 住这个连接不断开。这样当客户端连接多了后,占用住了webserver的所有可用连接,从而导致HTTP服务器将拒绝其它的请求服务。这种情况网上的解决方案是:对 web 服务器的 http 头部传输的最大许可时间进行限制,修改成最大许可时间为 20 秒。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号