信息安全-云盾_网站安全服务测试方案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.服气云盾用户业务安全背景
网站是企事业单位信息化建设的重要内容,主要实现信息公然、在线做事等功能。
在信息化发展、“互联网+”等改革发展中肩负重要角色,具备较高的资
产价值,极易成为黑客攻击目标,造成窜改网页、上司通告等一系列问题,其安
全问题遇到了国家的高度关注。
最近几年来,国家有关部门针对政府网站组织了多次安全检查,并推出了一系列政策文件。
传统解决方案关于新局势下的应用安全威迫应付乏力。
经过对网站的建立综合“动向防守”安全系统,实现对网站安全一体化交托。
服气云盾网站安全防备方案由安全专家在云端进行云端防备策略的更新调
整,保证安全策略有效且处于最正确状况,为网站供给连续有效的云端立体化防备,不让网站由于安全而失控出问题。
2.测试说明
2.1. 测试背景
本着脚踏实地的态度,在项目建设前对厂商供给自主研发的网站安全服务
进行测试,目标是经过严格的测试,来考证各项功能和性能可否知足此次项目建
设的实质需求,经过各方面的能力测试,明确合适应用环境的优异网站安全服
务。
依据 Gartner 的研究报告,将来的安全应当是防守、检测、响应三者并存,
立体化联动防守体制。
目前信息安全攻击有75% 以上都是发生在Web 应用层,而目前超出 2/3 的 Web 站点都相当柔弱,易受攻击,这些攻击形式多种多样,手
法也愈来愈隐藏,我们常常需要去对多台安全设施中记录的日记进行大批的日剖析,从而去配置针对性的策略,这无疑对安全运维人员的水平提出了很高的要
求。
好多单位会采买第三方的安全服务,这类雇用兵式的安全服务,的确在某种程度上解决了短期的问题。
可是单位的安全能力长久依靠第三方运维人员,一旦运维人员辞职调换等不确立要素会让单位的安全水平直线降落,另一方面传统安
全服务所需的成本无疑也是很高的。
在新局势下,需要一种更便利、更有效、性
价比更高的安全交托方式。
2.2. 测试目标
经过对实质的网站测试来评比出测试成效最正确的厂商,而且选出最正确厂商以合作双赢的形式展开以后的工作。
时期网站安全的测试过程中需要各厂商模拟攻击、浸透方式来表现测试的成效。
2.3. 测试方法
网站监测测试环境为云端测试,客户供给相应域名信息,厂商云端对网站进行及时扫描并监控,并依据测试用例最后形成测试报告。
2.4. 测试资源清单
2.4.1.1. IP 资源
资源旁挂 CR 旁挂 SR
网络接口 3 个机房的万兆接口或千兆接口
3 个机房的万兆接口或千兆接
口
营运平台
云平台: 4 个公网 IP 云平台: 4 个公网 IP 平台租户服务地点:256 个存
IP
IP 地点或 256 个存在地点复用在地点复用
2.4.1.2. 硬件资源
设施名称设施型号数目用途
CPU E5-2630*2 V4,128G 内
存,8*SATA/SAS 盘位,默认
X86 服务器128G 系统盘, 1*480G SSD1云防备冲洗节点缓存盘,6个 GE接口,4块
SSD 硬盘
HCI Key 深服气超交融受权硬件 key 1 一个用与冲洗节点
应用散发器硬件为标准 1U 设施, 8 电,
2
服务器流量散发器,两台主吞吐量为备或集群
48 个 10/100/1000Base-T以太
网端口, 4 个 10G SFP+ 以
互换机太网端口,互换容量 1 业务互换机
256Gbps,包转发率
132Mpps,
1U,三层互换,带堆叠功能
CPU E3-1230 V3,32G 内存,
4*SATA 盘位,默认 128G 系
营运平台统盘, 1*240G SSD 缓存盘, 1 营运平台
6 个 GE 接口,机械盘
-2T-SATA
24 个 10/100/1000Base-T以太
网端口, 4 个 10G SFP+ 以太
管理互换机网端口,互换容量 256Gbps, 1 营运平台管理互换机包转发率 96Mpps,1U,三层
互换,不带堆叠功能
网线 /光模
按需
块
2.5. 部署方案
2.5.1.1. 当地部署方案
业务网络:将客户业务流量迁徙至业务网络,流量冲洗完以后再转发给客户源站
运维网络:给深服气运维使用,包含升级、配置下发等
HCI 集群运转流量冲洗服务,集群部署,能够随业务增进步行动向扩容
2.5.1.2. 域名接入原理图
目前坚信云盾支持CNAME 、 NS 两种接入方式,在云盾界面配置好业务之后,到用户域名所在营运商上边将域名对应的CNAME 或 NS 改正成坚信云盾提供的即可。
3.测试内容
3.1. 网站防守
序测试号类型测试内
容
测试功能项
支持,HTTPS 协议的安全威迫检测;支持抵抗 SQL 注
入、 XSS、系统命令注入等各样 web 攻击
Web 应种类;支持跨站恳求假造CSRF 攻击防备
1 安全webshell 脚本上传动作进行语
法,
用安全支持关系上下文,对
防备
防备语义般配和过滤
支持对服务器已经被植入webshell 后门以后的通讯动
作进行辨别和阻断
入侵防护
独享防护
防绕过
沦陷监测支持上传文件种类辨别,防备文件后缀名改正绕过
支持对网站的扫描防备和防备歹意爬虫攻击;支持其余种类的 Web 攻击,如文件包含,目录遍历,信息泄漏攻击等
支持针对网站的破绽扫描进行防备,能够拦截破绽扫描设施或软件对网站破绽的扫描探测
入侵防备破绽规则特点库数目在4000 条以上
针对 web 服务破绽攻击的防备,比方 IIS,apache等服务器各样破绽防备 ;
支持对 web 应用服务口令暴力破解防备功能
支持同接见控制规则进行联动,能够针对检测到的攻击源 IP 进行联动封闭
供给最新的威迫情报信息,能够对新迸发的流行高危破绽进行预警和自动检测,发现问题后支持一键生成防备规则
支持为每个用户分派一个独享网站防守平台,针对自己业务风险,实现个性化防备
支持 TTL 合法性检测,防备利用 TTL 过期进行绕过支
持 TCP 校验和检测,如标记位合法性检测,时间戳检测,数据包重叠检测,握手 /结束状态追踪检测,应答
随机序列号检测, RESET 包序列号检测等异样数据报
文绕过手段的检测
网页黑链检测,对目标站点供给 7× 24 小时网页黑链监测能力,每5 分钟检测1 次。
发现网页黑链事件第一时间经过微信通知用户,监测内容能够在周报、月报中进行表现
webshell 检测,对目标站点供给 webshell 后门脚本监测
能力,发现 webshell 后门脚本第一时间通知用户,并
辅
助用户在线消除
支持对经过网站防守平台的流量进行剖析,发现被保护
对象存在的破绽(非主动扫描),并依据被保护对象发
现破绽数目进行 TOP 10 排名,列出每个服务器发现的安全可
破绽种类以及数目,支持生成和导出威迫报告,报告内
容包含对整体发现的破绽状况进行剖析
视化
支持在首页多维度的展现发现的安全威迫,如攻击风
险,破绽风险,终端安全威迫和数据风险等,并支持将
全部发现的安全问题进行归类汇总,并针对给出相应的
解决方法引导
专家辅助用户开通账号、业务防备配置,开启有关防备
策略,包含 4-7 层基础防备服务,歹意行为抗衡服务,
连续监测服务,专属防备服务,紧迫处理服务;
动向防具备全世界共享威迫情报迅速封闭攻击源能力,有效防备
护成为第二个受害者;
对上线业务进行全面的风险评估,对新增财产引入的风高级
险进行评估,实现动向追踪业务风险,并针对业务风险2
防备
生成对应的防备策略,自适应业务风险的变化;
定向防
破绽加固,当 PVS 微风险监测模块发现高危破绽后,
由安全专家在线确认破绽危害,并采纳虚构补丁进行修护
复;
应急对及时剖析双向流量,监测异样事件,一旦发现立刻阻断
抗流传,并进行恢复。
高可丢包测在节点出现故障时,进行主备切换的状况下,测试丢包3
用试状况
故障测在节点出现故障时,测试业务能否能够保障正常接见。
试
延缓测
测试在接见流量经过云盾,与未经过云盾的延缓对照
试
大流量经过云盾防守,测试在进行大流量并发的状况的下,是
并发测
否会影响平台以及其余业务的稳固性。
试
4.测试单元
4.1. 用户上线
4.1.1.用户注册
测试编号
测试项目用户注册
测试描绘用户经过自行在saas首页进行注册,开启网站防备以及扫描功能测试步骤 1. 打
3. 点击提交,进行用户注册
预期结果注册达成后,所注册的邮箱会收到用户名和密码
测试结果经过未经过
备注
4.1.2. 改正 DNS 引流
测试编号
测试项目改正客户域名 DNS(以 DNSPOD 为例)
测试描绘经过改正客户域名的 DNS CNAME 记录,将客户网站接入云盾
1. 登录 dnspod官网
测试步骤
2. 选择“域名分析”,点击自己的域名
3.点击增添记录,将分析指向云盾分派的又名地点
预期结果成功接入后,网站接见的流量将经过云盾平台
测试结果经过未经过备注
4.1.3.新增业务
测试编号
测试项目用户新增业务
测试描绘经过在云盾页面新增业务接入云盾
1.登录 saas官网,选择云盾
测试步骤 2.点击上方配置,而后点击新增业务
3.依据提示进行填写需要供给域名、源站 IP、端口等信息
预期结果增添业务成功后,业务能够被云盾平台防备
测试结果经过未经过
备注
4.2. 网站防守
4.2.1.网站安全防备
4.2.1.1. SQL 注入攻击
测试编号
测试项目SQL 注入攻击
SQL 注入攻击是 WEB 应用系统最为严重的攻击之一,经过SQL 测试描绘注入可能致使信息泄漏、网站被窜改等恶性事件的产生。
1.client 向内网服务器发送http 恳求,
测试步骤body 字段为: id=1%0band%0b1=1
(%0b 绕过) 2.查察报文能否被拦截,
查察网站防守平台能否产生 SQL 注入防备日记。
1.client 向内网服务器发送 http 恳求
测试步骤http://[server]/sql_1.php?id=1%0bunion%0bselect~1%0b,%0buser( %
( union 0b)
select 绕过) 2.查察报文能否被拦截,
查察网站防守平台能否产生SQL 注入防备日记。
测试步骤
1.client 向内网服务器发送 http 恳求
http://[server]/sql.php?id=1 or lpad(user,7,1)
(冷僻函数
2.查察报文能否被拦截,
绕过)
查察网站防守平台能否产生SQL 注入防备日记。
预期结果网站防守平台可防备 SQL 注入攻击。
测试结果经过未经过
备注
4.2.1.2. XSS跨站脚本攻击
测试编号
测试项目xss 攻击
跨站脚本攻击主要利用网站交互和电子邮件等特征进行倡始攻测试描绘击
在输入框中插入可履行脚本:<script>alert(111)</script>
测试步骤
2.输入提交后,马上履行命令插入到数据库;
3.查察报文能否被拦截,
查察网站防守平台能否产生XSS 防备日记。
预期结果 3.网站防守平台可防备XSS 攻击 ,产生对应的日记
测试结果经过未经过
备注
4.2.1.3. 系统命令注入
测试编号
测试项目命令注入
网站程序与服务器操作系统进行交互,会致使黑客能够直接对操测试描绘
作系统进行命令注入。
在 DVWA “Command Execution”输入框中输入内容是 "1.1.1.1
&&
ifconfig"
测试步骤 2.输入提交后,马上履行命令;
3.查察报文能否被拦截,
查察网站防守平台能否产生系统命令注入的日记。
预期结果 3.网站防守平台能够防备命令注入攻击,并产生对应的日记
测试结果经过未经过
备注
4.2.1.4. 恳求敏感文件
测试编号
测试项目恳求敏感文件
测试描绘bak,dmp,old,backup,asa等文件可能存在网站源代码等重点信息
1.经过阅读器试试下载网站中以bak,dmp,old,backup,asa为后缀的
文件
测试方法
2.查察文件下载能否被拦截,
查察网站防守平台能否产生相应日记。
预期结果 2.网站防守平台拦截这些文件的下载操作,并产生相应的日记
测试结果经过未经过
备注
4.2.1.
5. WEB 溢出攻击
测试编号
测试项目WEB 溢出攻击
防备黑客经过结构超长的URL 链接或许提交绕过参数值进行溢出测试描绘攻击
1.使用 Fiddler 结构一个 get 恳求长度为 2049 的数据
测试步骤 2.查察报文能否被拦截,
查察网站防守平台能否产生相应日记。
预期结果测试结果2.网站防守平台盾拦
截经过
WEB 溢出攻击,并产生对应日记
未经过
备注
4.2.1.6. Webshell脚本上传检测
测试编号
测试项目Webshell 检测
测试描绘
利用上传破绽危害网站是最为严重的一种入侵方式之一,如上传
履行文件或直接上传 Webshell,从而致使网站被完整控制。
测试文件
1.附件为 php 木破绽本(网站防守平台默认严禁上传php 文件,把
后缀改成其余上传 )
1.准备将要上传的歹意代码,见“测试文件”,
2.找寻 DVWA 系统中的“文件上传”的注入点,
测试步骤
3.上传提交附件中木马文件,
4.查察报文能否被拦截,
查察网站防守平台能否产生相应日记。
预期结果4、网站防守平台能够拦
截
webshell 上传攻击,并产生防备日记;测试结果经过未经过
备注
4.2.1.7. 主流扫描器扫描
测试编号
测试项目测试描绘主流扫描器扫描
使用 appscan、 wvs 等主流的扫描器工具扫描防备站点,
查察能否被网站防守平台拦截。
1.AppScan 扫描工具
测试工具
2.Acunetix Web Vulnerability Scanner 扫描工具
1.使用 appscan、 wvs 工具扫描防备站点;
测试步骤 2.查察扫描结果能否存在中高危破绽;
3.查察网站防守平台能否有扫描日记。
2.扫描结果无中高危破绽;
预期结果
3.网站防守平台中有扫描日记。
测试结果经过未经过
备注
4.2.1.8. 文件包含攻击
测试编号
测试项目文件包含攻击
防备黑客结构语句非法调用服务器当地文件和脚本,如../../目录测试描绘穿越破绽
1.客户接见
2.查察报文能否被拦截,
查察网站防守平台能否产生相应日记。
预期结果测试结果2.能被网站防守平台拦截,并产生告警日记
经过未经过
备注
4.2.1.9. 目录遍历
测试编号
测试项目目录遍历
测试描绘目录遍历攻击会泄漏敏感页面信息
1.DVWA 系统找寻有破绽的url ,常有特点是 url 后跟参数 "page"或
者"file" ;
测试步骤
2.猜想服务器的文件路径,进行遍历,使用".."
(windows 和 linux 下都表示上一级目录 )。
http://website/dvwa/vulnerabilities/fi/?page=../../../../../../../etc/passwd
3.查察报文能否被拦截,
查察网站防守平台能否产生相应日记。
预期结果 3.网站防守平台可防备目录遍历攻击
测试结果经过未经过
备注
4.2.1.10.HTTP 方法攻击
测试编号
测试项目HTTP 方法攻击
测试描绘经过高危HTTP 方法可对WEB 服务器产生攻击
1.使用burpsuite工具,模拟 http 恳求,恳求方法分别改
成
OPTIONS,
测试步骤DELETE ,MOVE , COPY 等方法
2.查察网站防守平台能否拦截这些高危
的
HTTP 方法。
预期结果 2.网站防守平台可防
备
HTTP 方法攻击
测试结果经过未经过
备注
4.2.1.11. 应用层防绕过
测试编号
测试项目应用层防绕过
攻击描绘采特定编码骗过防火墙的攻击检测
client 向服务器发送 http 恳求, url 带以下字段:
/dvwa/attack?id=1 un%u0069on sel%u0065ct pass f%u0072om admin unicode li%u006dit 1
编码绕过 2.client 向服务器发送 http 恳求, url 带以下字段:
/dvwa/attack?test=1234"/>%uff1cscript%uff1ealert%uff0816231%uff09
%uff1c/script%uff1e
预期结果
网站防守平台可辨别应用层防绕过,记录到SQL 注入日记
网站防守平台可辨别应用层防绕过,记录到XSS 攻击日记
测试结果经过未经过
备注
4.2.1.12.Webshell后门辨别
测试编号
webshell 检测,对目标站点供给webshell 后门脚本监测能力,发现
测试项目
webshell 后门脚本第一时间通知用户,并辅助用户在线消除
测试文件
1.附件压缩包里的为webshell 后门的 php 文件
1.将 webshell 后门文件搁置到web 服务器后台(注:测试后请消除此
文件 )
测试步骤 2.使用阅读器接见
此
weshell 文件
3.深安全专家审查上报的高危事件
4.查察网站防守平台能否产生相应日记。
预期结果测试结果备注4. 经专家确认审查后才会上报到网站防守平台,并产生防备日记;
经过未经过
4.2.1.13.Web 口令爆破(需要联系网站防守平台客服开启功能)
测试编号
测试项目Web 口令爆破
测试描绘防备黑客猜想列举web 登录密码
1.登录客户 vAF ,编写客户 WAF 策略,在口令暴力破解防备中启测试步骤用”WEB 登录”
在输入框中增添 : /dvwa/login.php,爆破次数 10 次/分钟,提交
2.客户端接见 http://website/dvwa/login.php,
在 1 分钟试试 10 次错误密码登录
3.查察网站防守平台能否记录WEB 口令爆破日记
WEB 口令爆破日记
预期结果 3.网站防守平台记
录
测试结果经过未经过
备注
4.2.2.入侵防备
4.2.2.1. 入侵防备规则库数目
测试编号
测试项目入侵规则库数目
测试描绘网站防守平台的入侵防备规则库数目
到客户对应 vAF 管理前台中要看 IPS 破绽特点库
测试步骤
“安全防备对象” --“ IPS 破绽特点规则库”中查察规则库数目
预期结果入侵防备破绽规则特点库数目在4000 条以上
测试结果经过未经过
备注
4.2.2.2. Web 破绽攻击防备
测试编号
测试项目Web 破绽攻击防备
客户端接见
测试步骤http://website/dvwa//spywall/pbcontrol.php?filename=CSah%22%3bls% 3b%22&stage=0
查察网站防守平台能否有对应的拦截日记
预期结果 2.网站防守平台中对应的拦截日记
测试结果经过未经过
备注
4.2.2.3. 攻击联动封闭
测试编号
测试项目HTTP 方法攻击
测试描绘黑客倡始 http 攻击后,被网站防守平台检测拦截并自动封闭攻击IP
1.客户端接见
http://website/dvwa/spywall/pbcontrol.php?filename=CSah%22%3bls% 测试样本3b%22&stage=0
2.查察网站防守平台的黑色单中有封闭的攻击IP
3.客户端口再次接见客户测试的域名网站,检查接见成效
网站防守平台中黑色单中记录了封闭的源 IP
测试步骤
客户端不可以再接见测试的域名网站
预期结果网站防守平台可防备 HTTP 方法攻击
测试结果经过未经过
备注
4.2.2.4. 动向防备
测试编号
测试项目
攻击描绘 1.网站防守平台拥有动向生成黑色单功能,完全封闭攻击源IP
1、将网站接入网站防守平台;
测试步骤查察网站防守平台能否具备专家值守服务:具备危情响应、专家
抗衡功能;详细迅速封闭攻击源能力:动向生成黑名单功能;
预期结果发现连续攻击后能够自动生成黑名单,而且进行联动防备
测试结果经过未经过
备注
4.2.2.
5. 应急抗衡
测试编号
测试项目应急抗衡
测试步骤及时剖析双向流量,监测异样事件,一旦发现立刻阻断流传,并进
行恢复。
预期结果发现异样事件,进行阻断并恢复
测试结果经过未经过
备注
4.2.2.6. 境外攻击抗衡
测试编号
测试项目境外攻击抗衡
测试步骤 1.1 分钟以内,三个外网 ip 同时攻击域名 A ,次数要大于 10 次2.门户 ->配置 ->黑名单页面,查察黑名单列表 (独享 vAF 用户才能
看获得 )
预期结果攻击ip 会默认封
闭
24 小时
测试结果经过未经过备注
4.2.2.7. 紧迫 0day 防备
测试编号
测试项目测试步骤紧迫 0day 防备1.
千里眼发现紧迫0day,云盾会第一时间更新规则库
预期结果网站不会被检测出紧迫0day
测试结果经过未经过
备注
4.2.3.防窜改
4.2.3.1. 网站副本替代
测试编号
测试项目网站副本替代
测试步骤网站系统故障或网络中止致使源站没法使用时,自动检测并跳转到
网站副本,保障业务静态网页正常接见。
预期结果网站故障或封闭能够正常接见静态页面
测试结果经过未经过
备注
4.2.3.2. 窜改恢复替代
测试编号
测试项目窜改恢复替代
测试步骤被防备系统出现窜改问题后,自动检测并跳转到网站副本,展现静态网页。
预期结果网站被窜改能够接见正常静态页面
测试结果经过未经过
备注
4.2.3.3. 整站锁
测试编号
测试项目整站锁
测试步骤 1. 门户配置页面保证域名存在替身(假如不存在或缓存失败,点击更新缓存 )
2.门户配置页面域名开启整站锁,并设置时间
预期结果整站锁准时间内接见域名,返回的是替身页面
测试结果经过未经过
备注
4.2.3.4. 后台锁
测试编号
测试项目后台锁
测试步骤 1. 门户配置页面配置后台锁策略,url 为 A ,放通 ip 为 B,同意访问时间为 C1 到 C2
预期结果在 C1 到 C2 时间内,只有 B 能接
见A ,其
余
ip 都不可以接见
在 C1 到 C2 时间外,全部ip 都不可以接
见
A
测试结果经过未经过备注
4.2.3.
5. 一键断网
测试编号
测试项目一键断网
测试步骤 1. 门户 ->紧迫断网,开启域名一键断网
预期结果网站没法接见
测试结果经过未经过
备注
4.2.3.6. 紧迫断网
测试编号
测试项目紧迫断网
测试步骤 1. 关注微信民众号 (深服气安全云 )
2.登录微信民众号
3.服务管理点击深服气云盾,域名开启紧迫断网 (保护中的域名 )
预期结果接见网站是个友善页面
测试结果经过未经过
备注
4.2.3.7. 一键保护
测试编号
测试项目一键保护
测试步骤 1.门户->紧迫断网,开启域名一键保护
预期结果接见网站是个友善页面
测试结果经过未经过
备注
4.2.3.8. 页面阻断
测试编号
测试项目页面阻断
测试步骤 1.门户配置页面,域名A未开启应急处理或许窜改策略为仅首页
2. A 发生非首页可见窜改,窜改的url 为B
预期结果接见B,接见不通
测试结果经过未经过备注
4.2.3.9. 防中止
测试编号
测试项目防中止
测试步骤 1. 门户配置页面,域名开启应急处理功能
2.域名发生断网事件,接见域名
3.域名断网事件修复,接见域名
预期结果域名存在可用替身:
发生断网,接见的是静态页面
断网恢复,接见的是客户真切网站
域名不存在可用替身:
发生断网,接见的是友善页面
断网恢复,接见的是客户真切网站
测试结果经过未经过备注
4.2.4. 可视化
4.2.4.1. 可视化报表
测试编号
测试项目可视化报表
测试步骤 1. 除了按期报表 (日报,周报 ),还能够生成并下载自定义报表
预期结果测试结果能够生成并下载自定义时间的报表
经过未经过
备注
4.2.4.2. 安全可视化
测试编号
测试项目安全可视化
1、将网站接入网站防守平台;
测试步骤2、查察网站防守平台能否具备网站可视化监控能力,如业务安全的
监控统计、防备状态、攻击趋向;业务可用性的业务流速趋向、业务接见趋向;危险响应的检测时间,办理建议等信息
预期结果网站防守平台拥有安全可视化监控能力
测试结果经过未经过备注
4.2.
5. 基础服务
4.2.
5.1. 防火墙策略白名单
测试编号
测试项目防火墙策略白名单
测试步骤 1. 门户 ->配置 ->白名单页面,增添白名单ip A( 独
享
vAF 的用户 )
2. A 倡始 sql 注入
预期结果注入成功
测试结果经过未经过
备注
4.2.
5.2. URL 白名单
测试编号
测试项目测试步骤防火墙策略白名单
3. 门户 ->配置 ->白名单页面,增添白名单url A( 独
享
vAF 的用户 ) 4.对 url A 发现 sql 注入
预期结果注入成功
测试结果经过未经过备注
4.2.
5.3. HTTPS 防备
测试编号
测试项目https 防备
测试步骤 1. 云盾上线 https 业务 A (443 端口)
2. 带 sql 注入的 https 恳求过云盾接见业务 A
预期结果测试结果被拦截,并能生成日记
经过未经过
备注
4.2.
5.4. http 端口测试编号
测试项目测试步骤http 端口
1.云盾上线随意端口的http 业务(除了21,22,23,443
和
3306) 2.Sql 注入该 http 业务
预期结果被拦截,并能生成日记
测试结果经过未经过备注
4.2.
5.5. 日记审计
测试编号
测试项目日记审计
测试步骤 1.业务A上线云盾(http,暂不支持https)
2.能够从云盾获得流量审计日记
预期结果正常响应的日记都能被审计下来
测试结果经过未经过备注
4.2.6. IPv6
4.2.6.1. ipv6 防备
测试编号
测试项目Ipv6 防备
测试步骤 1. ipv6 业务 A 上线云盾
2. Sql 注入攻击 A
预期结果测试结果被拦截,并产诞辰记
经过未经过
备注
4.2.6.2. ipv6 外链
测试编号
测试项目Ipv6 外链
测试步骤 1. ipv6 业务 A 上线云盾, A 存在外链 B
2. 接见外链 B
预期结果测试结果能正常接见
经过未经过
备注。