<small id='RMGx9os2'></small> <noframes id='LtXGFb'>

  • <tfoot id='DMxQ4CX83U'></tfoot>

      <legend id='5k2Gj'><style id='VT8G'><dir id='ISQh'><q id='mXEQbC'></q></dir></style></legend>
      <i id='RYVBW'><tr id='RPTgvw'><dt id='Bhtm6DJ'><q id='FYM5DjWt'><span id='Kr6I'><b id='BpXy9Q7'><form id='sQ5ZFC69L'><ins id='rhQfv'></ins><ul id='rYlOdi7sR'></ul><sub id='z4wnA0S'></sub></form><legend id='6elwdn'></legend><bdo id='utD5yr'><pre id='hj4XqgAot'><center id='Us8GOc1PV'></center></pre></bdo></b><th id='CuNIQB'></th></span></q></dt></tr></i><div id='jm7KtzarGq'><tfoot id='SNrtfIbCs5'></tfoot><dl id='cSKEf'><fieldset id='YtEZvobVr'></fieldset></dl></div>

          <bdo id='BgkGJHu'></bdo><ul id='6BhGr'></ul>

          1. <li id='yXr74'></li>
            登陆

            手机APP浸透测验安全检测计划

            admin 2020-02-14 150人围观 ,发现0个评论

            许多客户在网站,以及APP上线的一起,都会提早的对网站进行全面的浸透测验以及安全检测,提早检测出存在的网站缝隙,避免后期网站开展进程中呈现严重的经济损失,前段时间有客户找到咱们做浸透测验服务,在此咱们将把对客户的整个浸透测验进程以及安全测验,发现的缝隙都记录下来,共享给咱们,也期望咱们更深的去了解浸透测验。


            在对客户的网站进行服务的一起,咱们首要要了解剖析数据包以及网站的各项功用,有助于咱们在浸透测验中发现缝隙,修正缝隙,归纳客户网站的架构,规划,以及数据库类型,运用的服务器体系,是windows仍是linux,前期都要搜集信息,做到知彼知己百战不殆。只要真实的了解了网站,才干一层一层的找出缝隙地点。网站运用的是php言语开发,选用是mysql数据库,客户服务器用的是linux centos体系,用phpstudy一键环境建立,PHP的版本是5.5,mysql数据库版本是5.6.客户网站是一个渠道,选用会员登录,功用根本都是一些交互性的,会员资料修正,银行卡增加,充值与提现,在线反应等等。



            下面开端咱们的整个浸透测验进程,首要客户授权咱们进行网站安全测验,咱们才干放开手的去干,首要检测的是网站是否存在SQL注入缝隙,咱们SINE安全在检测网站是否有sql注入的时分都会合作查看mysql数据库的日志来查询咱们提交的SQL句子是否成功的履行,那么很多人会问该怎么敞开数据库的日志,怎么查看呢?首要衔接linux服务器的SSH端口,使用root的账号暗码进服务器,翻开mysql的配置文件mysqld.cnf修正general_log_file=(log日志的地址),general_log=1,在服务器里输入tail -f (log地址),来查看实时的数据库句子履行日志。当咱们SINE安全技能在测验SQL注入缝隙的时分,就会实时的看到是否有歹意的SQL句子履行成功,假如有那么数据库日志就会呈现过错提示,在浸透测验中是很便利的,也更利于查找缝隙。

            这儿不具体的剖析代码了,咱们在测验中发现渠道的后台办理页面存在SQL注入缝隙,当办理员登录后台的时分咱们看到guanli手机APP浸透测验安全检测计划login.php里POST到guanlicheck.php来对办理员的账号暗码进行验证,在验证的进程中guanlicheck.php并没有对传入过来的参数进行安全效验,导致SQL注入缝隙的发作,具体代码如下



            代码里的getenv参数是获取前端用户的https头信息,经过数据比对,假如头信息大那么久回来0值然后再将IP赋值进去,浅显来讲便是没有任何的安全效验与阻拦,直接将变量的IP带入到mysql据库。所以造成了SQL注入缝隙的发作。那么浸透测验中发现SQL注入缝隙便是高危缝隙,带来的损害较大,能够篡改数据,修正数据库,能够将办理员的暗码重置,或者是获取一手机APP浸透测验安全检测计划切的用手机APP浸透测验安全检测计划户账号暗码等信息。发作用户信息走漏,使用数据库的权限修正办理员暗码登录后台手机APP浸透测验安全检测计划进行下一步的提权操作,上传webshell,操控网站代码。



            接下来还得检测网站的各项功用以及APP功用是否存在逻辑缝隙,越权缝隙,水平笔直等等,咱们具体的对每一个功用都测验很多遍,一次,两次,屡次的重复进行,在用户重置暗码功用这儿发现有缝隙,正常功用代码规划是这样的流程,首要会判别用户的账号是否存在,以及下一步用户的手机号码是否与数据库里的手机号共同,这儿简略的做了一下安全效验,但是在获取手机号验证码的时分并没有做安全效验,导致能够修正post数据包,将手机号码修正为恣意手机号来获取验证码,使用验证码来修正重置暗码。



            怎么修正浸透测验中的SQL注入缝隙呢?

            在对前端输入过来的值进行安全判别,承认变量值是否存在,假如存在将不会掩盖,根绝变量掩盖导致掺入歹意结构的sql注入句子代码在GET恳求,以及POST恳求里,过滤不合法字符的输入。 '分号过滤 --过滤 %20特别字符过滤,单引号过滤,%百分号, and过滤,tab键值等的的安全过滤。假如对代码不是太懂的话,也能够找专业网站安全公司来处理,逻辑缝隙的管理学修正方法,对暗码找回功用页面进行安全效验,查看所属账号的身份是否是当时的手机号,假如不是不能发送验证码,其实便是代手机APP浸透测验安全检测计划码功用的逻辑规划出了问题,逻辑理顺清楚了,就很简单的修正缝隙,也期望这次浸透测验进程能让更多的人了解浸透测验,安全防患于未然。

            请关注微信公众号
            微信二维码
            不容错过
            Powered By Z-BlogPHP