测试报告分析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

从报告中发现可能有3种重要的安全漏洞存在:

1、 Blind SQL Injection(sql盲注入漏洞):

该问题出现在:/meap/system/queryPrpMCompany.do文件方法内。使用的方法是对输入域Code赋值为1' or (sleep(2.203)+1) limit 1 –那么在请求的过程中请求头会变成GET

/meap/system/queryPrpMCompany.do?pageNo=1&pageSize=20&prpMCompany.

comCName=&prpMCompany.

comCode=1'%20or%20(sleep(2.203)%2b1)%20limit%201%20--%20&prpMCompa Level=3&prpMComp

any.validStatus= HTTP/1.1

这样就可能会存在sql注入的风险。

2、 Cross Site Scripting(跨站脚本攻击漏洞):

该问题出现在:/meap/monitor1/monitorLogManagerQuery.do文件方法内。使用的方法是对输入域paramVo.endTime赋值为1那么在请求的过程中请求头会变成GET

/meap/monitor1/monitorLogManagerQuery.do?pageNo=1&pageSize=20¶ mVo.applicationName=&p

aramVo.endTime=1&pa

ramVo.operateType=¶mVo.startTime= HTTP/1.1

这样就可能会存在css攻击的风险。

以上两种漏洞主要是对输入字符串进行转义或者对敏感词过滤,来达到预防漏洞的出现。建议过滤的字符如下:

[1] |(竖线符号)

[2] & (& 符号)

[3];(分号)

[4] $(美元符号)

[5] %(百分比符号)

[6] @(at 符号)

[7] '(单引号)

[8] "(引号)

[9] \'(反斜杠转义单引号)

[10] \"(反斜杠转义引号)

[11] <>(尖括号)

[12] ()(括号)

[13] +(加号)

[14] CR(回车符,ASCII 0x0d)

[15] LF(换行,ASCII 0x0a)

[16] ,(逗号)

[17] \(反斜杠)

3、 Slow HTTP Denial of Service Attack(慢HTTP拒绝服务攻击):

该问题出现可能是因为web服务器的http头部传输的最大许可时间没有进行限制造成的。它利用的HTTP POST:POST的时候,指定一个非常大的content-length,然后以很低的速度发包,比如10-100s发一个字节,hold住这个连接不断开。这样当客户端连接多了后,占用住了webserver的所有可用连接,从而导致HTTP服务器将拒绝其它的请求服务。

这种情况网上的解决方案是:对web服务器的http头部传输的最大许可时间进行限制,修改成最大许可时间为20秒。

相关文档
最新文档