下载此文档

安全测试报告.docx


文档分类:IT计算机 | 页数:约10页 举报非法文档有奖
1/10
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/10 下载此文档
文档列表 文档介绍
安全测试报告 Xxx系统安全测试报告拟制:审核:批准: 王道勇日期:日期:日期: XX-6-23 ,测试执行了所有测试用例。测试点包括:行权功能优化、委托功能优化、批量导入PBC功能优化。目的本文是xx系统安全测试报告,说明当前发布版本质量范围本文报告了本次测试的汇总数据,测试评价及测试结论 、地点、人力基础统计数据本次安全测试分2轮安全测试,测试用例覆盖率到达100% 用例执行情况如下: 执行用例总数=通过用例数+失败用例数+阻塞用例数+废弃用例数分析:第2轮系统较稳定,测试用例成功执行率高于第1轮。测试结果执行情况如下:问题单数: 问题类别: 问题缺陷类型: 模块: 未解决缺陷说明测试过程共发现问题:xx个。共解决问题:xx个。未解决问题:0个。详细信息请参考xxx系统缺陷管理库 : 系统安全测试执行的测试用例,测试覆盖全面。严重程度,经过2轮的安全测试,系统达到安全需求安全测试中,按照与业务部门确认的测试用例,测试覆盖全面,所有问题通过回归测试与需求符合性评价 Xxx系统的安全测试需求覆盖详细情况请参考《xxx系统需求说明书》 ,测试数据基础合理,测试有效。SQL注入测试,已执行测试用例,问题回归后测试通过跨站脚本测试,测试发现文本框对尖括号、百分号、单引号、圆括号、双引号进行了转义,测试通过。跨目录测试,已执行测试用例,路径已加密,无漏洞,测试通过用户权限控制和权限数据控制安全测试,已执行测试用例,问题经回归后测试通过。综合以上结论得出本次测试通过 12301XX112陈星1、Sql注入:后台身份验证绕过漏洞验证绕过漏洞就是'or'='or'后台绕过漏洞,利用的就是AND和OR的运算规则,从而造成后台脚本逻辑性错误例如管理员的账号密码都是admin,那么再比如后台的数据库查询语句是 user=request("user") passwd=request("passwd") sql='selectadminfromadminbatewhereuser='&'''&user&'''&'andpasswd='&'''&passwd&''' 那么我使用'or'a'='a来做用户名密码的话,那么查询就变成了selectadminfromadminbatewhereuser=''or'a'='a'andpasswd=''or'a'='a' 这样的话,根据运算规则,这里一共有4个查询语句,那么查询结果就是假or真and假or真,先算and再算or,最终结果为真,这样就可以进到后台了这种漏洞存在必须要有2个条件,第一个:在后台验证代码上,账号密码的查询是要同一条查询语句,也就是类似 sql="select*fromadminwhereusername='"&username&'&"passwd='"&passwd&' 如果一旦账号密码是分开查询的,先查帐号,再查密码,这样的话就没有办法了。第二就是要看密码加不加密,一旦被MD5加密或者其他加密方式加密的,那就要看第一种条件有没有可以,没有达到第一种条件的话,那就没有戏了 2、跨站脚

安全测试报告 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数10
  • 收藏数0 收藏
  • 顶次数0
  • 上传人rdwiirh
  • 文件大小20 KB
  • 时间2019-02-19