2011-05-21 115 views
5

我目前正在從事一項學校作業,該作業要求我們在由我們的同事創建的網​​站上執行安全測試。該網站使用ASP.Net 3.5/4和MS-SQL數據庫創建。安全測試網站

該網站的主要特點是:

  • 註冊&使用登錄角色
  • 上傳文件
  • 上傳文件
  • 上的共享文件

我已經留下評論分享開始使用以下網址測試網站:

  • XSS的註冊,登錄並留下注釋部分
  • 的註冊和登錄頁面
  • 上傳可執行文件的
  • SQL注入,具有不同的擴展名(我已經改變了可執行文件.doc測試是否系統正在檢查文件的擴展名或實際內容)

這些測試已經手動執行,我可以訪問源代碼!

你可以建議我可能要執行的任何其他測試嗎?

乾杯

+0

下載它你是如何進行測試的?您是否使用過任何自動化漏洞測試工具?或只是手動? – 2011-05-21 14:42:45

+0

手動,我有源代碼,但我應該先從「黑盒」測試開始 – Andrew 2011-05-21 14:48:05

回答

3

一個很好的資源鎖定將是OWASP - 我鏈接到他們的「十大」項目,因爲我自己已經遵循它來鎖定應用程序,並發現它確實有幫助。

深入到其前十名列表中的任何項目將討論如何識別特定漏洞並提出如何消除漏洞。所有與代碼無關的東西,高級描述,因此它可以應用於任何項目.Net,Ruby,PHP等。

+0

真棒網站!謝謝! – Andrew 2011-05-21 15:19:41

1

檢查本地文件包含和遠程文件包含漏洞。

您也可以檢查登錄系統:如果網站允許您登錄(並且您有帳戶或可以創建一個),請登錄並查看登錄代碼的工作方式(即檢查您的Cookie是否爲PHP會話[安全]或其他方法[通常不安全])。如果您在登錄系統中發現漏洞,則可以將您的權限從普通用戶提升爲管理員。

此外,「可執行文件的上傳,具有不同的擴展名。」你能爲我澄清一下嗎?

要做的最好的事情就是使用你的想象力。

+0

我已經將一個文件重命名爲.doc的可執行文件,以檢查文件上傳機制是實際檢查文件數據還是簡單地檢查擴展名!謝謝 – Andrew 2011-05-21 14:54:49

+1

上傳機制很少檢查實際的文件數據。一個更好的測試是看看你是否可以上傳和運行任何服務器端代碼。例如,創建一個打印版本(或其他簡單)的ASP文件並上傳不同的擴展名,以查看上傳腳本創建者是否忘記了某個擴展名(即file.asp,file.aspx等)。你將不得不穀歌周圍更多的擴展,因爲我不是一個IIS/ASP的人。另外,檢查第三方插件。我相信Perl(可能還有其他)可以安裝在IIS上。 – Bandit 2011-05-21 15:32:01