《【2017年整理】测试报告分析》由会员分享,可在线阅读,更多相关《【2017年整理】测试报告分析(2页珍藏版)》请在金锄头文库上搜索。
1、从报告中发现可能有 3 种重要的安全漏洞存在 :1、 Blind SQL Injection(sql 盲注入漏洞):该问题出现在:/meap/system/queryPrpMCompany.do 文件方法内。使用的方法是对输入域 prpMCCode 赋值为 1 or (sleep(2.203)+1) limit 1 那么在请求的过程中请求头会变成 GET/meap/system/queryPrpMCompany.do?pageNo=1&pageSize=20&prpMCCName=&prpMCCode=1%20or%20(sleep(2.203)%2b1)%20limit%201%20-%20
2、&prpMCLevel=3&prpMCompany.validStatus= HTTP/1.1 这样就可能会存在 sql 注入的风险。2、 Cross Site Scripting( 跨站脚本攻击漏洞):该问题出现在:/meap/monitor1/monitorLogManagerQuery.do 文件方法内。使用的方法是对输入域 paramVo.endTime 赋值为 1那么在请求的过程中请求头会变成 GET/meap/monitor1/monitorLogManagerQuery.do?pageNo=1&pageSize=20¶mVo.applicationName=¶mV
3、o.endTime=1¶mVo.operateType=¶mVo.startTime= HTTP/1.1这样就可能会存在 css 攻击的风险。以上两种漏洞主要是对输入字符串进行转义或者对敏感词过滤,来达到预防漏洞的出现。建议过滤的字符如下:1 |(竖线符号)2 & ( & 符号)3;(分号)4 $(美元符号)5 %(百分比符号)6 (at 符号)7 (单引号)8 (引号)9 (反斜杠转义单引号)10 (反斜杠转义引号)11 (尖括号)12 ()(括号)13 +(加号)14 CR(回车符,ASCII 0x0d)15 LF(换行,ASCII 0x0a)16 ,(逗号)17 (反斜杠)3、 Slow HTTP Denial of Service Attack(慢 HTTP 拒绝服务攻击 ):该问题出现可能是因为web服务器的http头部传输的最大许可时间没有进行限制造成的。它利用的HTTP POST:POST的时候,指定一个非常大的 content-length,然后以很低的速度发包,比如10-100s发一个字节,hold 住这个连接不断开。这样当客户端连接多了后,占用住了webserver的所有可用连接,从而导致HTTP服务器将拒绝其它的请求服务。这种情况网上的解决方案是:对 web 服务器的 http 头部传输的最大许可时间进行限制,修改成最大许可时间为 20 秒。