ImageVerifierCode 换一换
格式:DOCX , 页数:126 ,大小:1.56MB ,
资源ID:8918900      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8918900.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(Web安全测试规范.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

Web安全测试规范.docx

1、Web安全测试规范DKBA华为技术有限公司内部技术规范DKBA 2355-2009.7Web应用安全测试规范V1.42009年7月5日发布 2009年7月5日实施华为技术有限公司Huawei Technologies Co., Ltd.版权所有 XXAll rights reserved修订声明Revision declaration本规范拟制与解释部门:安全解决方案部电信网络与业务安全实验室、软件公司安全TMG、软件公司测试业务管理部本规范的相关系列规范或文件:Web应用安全开发规范相关国际规范或文件一致性:OWASP Testing Guide v3信息安全技术信息安全风险评估指南Info

2、rmation technology Security techniques Management of information and communications technology securityISO 13335替代或作废的其它规范或文件:无相关规范或文件的相互关系:本规范以Web应用安全开发规范为基础、结合Web应用的特点而制定。版本号主要起草部门专家主要评审部门专家修订情况V1.1安全解决方案:赵武、吕晓雨56987、王欢00104062业务与软件测试部系统部:孟咏喜00137435安全解决方案:刘海军、吴宇翔、吴海翔、杨光磊、宋柳松、梁业金、姜凡业务与软件:何伟祥、刘高峰、龚

3、连阳、许汝波、王娟娟、龚小华、王向辉、李磊、杨晓峰网络解决方案验证部:张喆核心网:车广芳、苏三、刘京、冻良V1.2何伟祥33428刘高峰、吴宇翔、杨光磊、王欢、胡坤红、张伟、孟咏喜、成庆华、黎迎斌、周鹏、张喆、文桂林、张理、姜永章、苏燕鲁增加Web Service、上传、下载、控制台等方面的测试规范,更正V1.1一些描述不准确的测试项V1.3何伟祥00162822刘高峰、胡坤红、张伟增加“会话固定”、“审计日志”、“DWR”的安全测试规范,完善验证码安全测试的方法。V1.4刘振南 00264924胡坤红、张伟、宋飞、夏成林、王欢、沈海涛、钱育波、石功新增以下内容:3.3.5 SEC_Web_

4、DIR_05_02 版本控制软件SVN备份文件测试 3.5.8 会话标识随机性测试 3.6.3 跨站伪造请求测试 3.9.2 LDAP注入测试 3.9.5 回车换行符(CRLF)注入测试 3.9.6 XML注入测试 3.13 SEC_Web_SERVICE_02 Web Service测试 3.15 HTML5安全测试 3.16 FLASH安全配置测试 3.17.3 WEB部署与管理测试 3.17.4 Struts2框架测试 5.2 HTML5新增标签目 录 Table of ContentsWeb安全测试规范缩略语清单缩略语全称CRLFrn回车换行LDAPLightweightDirecto

5、ryAccessProtocol 轻量级目录访问协议MMLman-machine language 人机交互语言SessionID标志会话的IDWeb ServiceWeb服务是一种面向服务的架构的技术,通过标准的Web协议提供服务,目的是保证不同平台的应用服务可以互操作。SOAPSimple Object Access Protocol 简单对象访问协议XSSCross Site Scripting 跨站脚本CSRFCross Site Request Forgery 跨站请求伪造1概述1.1背景简介在Internet大众化、Web技术飞速演变、黑客工具日益普及的今天,针对Web的攻击和破坏

6、不断增多,在线安全面临日益严峻的挑战,安全风险达到了前所未有的高度。为了规避Web安全风险、规范Web安全开发,公司已经制定并发布了Web 应用安全开发规范;但如何系统的进行Web安全性测试,目前缺少相应的理论和方法支撑。为此,我们制定Web 安全测试规范,本规范可让测试人员针对Web常见安全漏洞或攻击方式,系统的对被测Web系统进行快速安全性测试。1.2适用读者本规范的读者及使用对象主要为Web相关的测试人员、开发人员、专职的安全测试评估人员等。1.3适用范围本规范主要针对基于通用服务器的Web应用系统,其他Web系统也可以参考,如基于嵌入式系统的Web维护接口等。如下图例说明了一种典型的基

7、于通用服务器的Web应用系统:本规范中的方法以攻击性测试为主。除了覆盖业界常见的Web安全测试方法以外,也借鉴了一些业界最佳安全实践,涵盖Web安全开发规范的内容。1.4安全测试在IPD流程中所处的位置一般建议在TR4前根据产品实现架构及安全需求,完成Web安全性测试需求分析和测试设计,准备好Web安全测试用例。在TR4版本正式转测试后,即可进行Web安全测试。如果产品质量不稳定,前期功能性问题较多,则可适当推后Web安全测试执行,但最迟不得超过TR5。1.5安全测试与安全风险评估的关系说明安全风险是指威胁利用脆弱性对目标系统造成安全影响的可能性及严重程度。其中威胁(Threat)是指可能对目

8、标系统造成损害的潜在原因,包括物理环境威胁、人为威胁等。脆弱性(Vulnerability)也称弱点,是应用系统本身存在的,包括系统实现中的缺陷、配置中的弱点等。外部威胁利用系统的脆弱性达到破坏系统安全运行的目的。本规范所描述的安全测试仅是安全风险评估中的一个活动,对应于安全风险评估过程中的脆弱性识别部分,特别是技术性的脆弱性识别。完整的安全风险评估过程、概念见GB/T 20984-2007信息安全技术信息安全风险评估规范。1.6注意事项Web安全测试的执行,对于被测系统,或多或少都会存在一些影响(比如性能、垃圾数据),建议只在测试环境中进行;如果一定要在现网运行环境中执行,那么务必配置专门的

9、测试数据,测试执行是应该非常慎重,只能修改或删除这些测试数据,禁止修改、删除现网其他数据。本规范最主要目的是为了发现安全弱点,至于发现一个弱点以后更深一步的渗透测试在这里不会涉及。例如针对暴力破解测试,我们只给出验证存在暴力破解漏洞的可能,但不会提供暴力破解的方法。本文档中所有提及的测试工具的申请和使用,请遵循公司信息安全相关规定。如果是内部试验环境进行测试,可以考虑去除一些防护措施或设备(如防火墙),这样能保证发现问题的全面性。本文档根据最严格的方式对目标进行测试,如果产品线对安全的要求不高且有自身的安全策略规定时,可以视情况对测试项进行部分测试。例如密码策略测试项中,测试人员可以根据测试目

10、标的密码位数要求进行测试,而不需要完全依照测试项里面规定的位数进行测试。1.7测试用例级别说明一个安全漏洞的风险程度受危害程度和概率的影响,我们定义了如下所示的关系:危害程度 发生概率高中低高高高中中高中低低中低低 表1 风险等级界定表本测试规范用例根据上面的定义分为四个测试级别:测试用例级别说明1基本:该类用例涉及可能导致风险程度为高的安全漏洞,在任何情况下都必须进行测试。2重要:该类用例涉及可能导致风险程度为中的安全漏洞,在条件允许(时间、人力充沛)情况下必须进行测试。3一般:该类用例涉及可能导致风险程度为低的安全漏洞,测试结果可能对其他测试有帮助。测试与否根据业务系统的重要性来判断。4生

11、僻:该类用例涉及可能导致风险程度为极低的安全漏洞,攻击者只能收集到很少且无关紧要的信息。一般情况下不建议进行测试。 表2 测试级别说明表2测试过程示意图本测试主要包括主动模式和被动模式两种。在被动模式中,测试人员尽可能的了解应用逻辑:比如用工具分析所有的HTTP请求及响应,以便测试人员掌握应用程序所有的接入点(包括HTTP头,参数,cookies等);在主动模式中,测试人员试图以黑客的身份来对应用及其系统、后台等进行渗透测试,其可能造成的影响主要是数据破坏、拒绝服务等。一般测试人员需要先熟悉目标系统,即被动模式下的测试,然后再开展进一步的分析,即主动模式下的测试。主动测试会与被测目标进行直接的

12、数据交互,而被动测试不需要。3Web安全测试规范3.1自动化Web漏洞扫描工具测试自动化扫描工具只能检测到部分常见的漏洞(如跨站脚本、SQL注入等),不是针对用户代码的,也就是说不能理解业务逻辑,无法对这些漏洞做进一步业务上的判断。往往最严重的安全问题并不是常见的漏洞,而是通过这些漏洞针对业务逻辑和应用的攻击。Web目前分为application和Web service两部分。Application指通常意义上的Web应用,而Web service是一种面向服务的架构的技术,通过标准的Web协议(如HTTP、XML、SOAP、WSDL)提供服务。3.1.1AppScan application

13、扫描测试编号SEC_Web_TOOL_01测试用例名称AppScan application 扫描测试测试目的利用自动化的Web安全扫描工具AppScan进行扫描,以发现Web应用中存在的常见漏洞用例级别1测试条件1、已知Web服务器域名或IP地址2、Web业务运行正常3、测试用机上安装了AppScan执行步骤1、双击运行AppScan,选择filenew新建扫描,选择扫描模板default2、弹出扫描配置对话框,选择扫描类型,默认为Web Application Scan,点击next3、在Starting URL中填入需扫描的目标服务器域名或IP地址,其他配置不需修改,点击next4、选择

14、No Login,点击next5、不需修改任何参数,点击next6、不需修改参数,选择Start a full automatic scan,点击finish完成配置,开始扫描7、扫描完成,保存扫描结果,并对结果进行分析预期结果经过对扫描结果分析,确认不存在“中等等级”及以上级别的漏洞。备注注意:该用例的执行对被测系统的性能影响比较大,而且可能导致一些垃圾数据,建议只在测试环境执行。由于自动化工具在很多情况下只是提示一种漏洞存在的可能,因此需要对所有的结果进行人工的分析判断。分析过程参考以下章节的测试项,使用辅助工具或者是手动验证。业界常用的自动化扫描工具还有WebInspcet,NStalk

15、er,Acunetix Web Vulnerability Scanner。在有条件的情况下,可以综合使用。测试结果3.1.2AppScan Web Service 扫描测试编号SEC_Web_ TOOL_02测试用例名称AppScan Web Service 扫描测试测试目的利用自动化的Web安全扫描工具AppScan进行扫描,以发现Web Service中存在的漏洞用例级别1测试条件1、已知Web服务器域名或IP地址2、Web业务运行正常3、目标系统使用了Web Service服务4、测试用机上安装了AppScan执行步骤1、双击运行AppScan,选择filenew新建扫描,选择扫描模板

16、default2、弹出扫描配置对话框,选择扫描类型,默认为Web Service Scan,点击next3、在Starting URL中填入需扫描的目标服务器域名或IP地址,其他配置不需修改,点击next4、不需修改任何参数,点击next5、不需修改任何参数,点击Finish完成配置,开始扫描6、扫描完成,保存扫描结果,并对结果进行分析预期结果经过分析确认以后的扫描结果中不存在信息提示以上等级的漏洞。备注注意:该用例的执行对被测系统的性能影响比较大,而且可能导致一些垃圾数据,建议只在测试环境执行。由于自动化工具在很多情况下只是提示一种漏洞存在的可能,因此需要对所有的结果进行人工的分析判断。测试

17、结果3.2服务器信息收集3.2.1运行帐号权限测试编号SEC_Web_ SERVERINFO_01测试用例名称运行帐号权限测试测试目的运行Web服务器的操作系统帐号权限越高,那么Web遭到攻击产生的危害就越大。因此,不应使用“root”、“administrator”、等特权帐号或高级别权限的操作系统帐号来运行Web,应该尽可能地使用低级别权限的操作系统帐号。用例级别1测试条件1、已知Web网站IP地址和OS登陆帐号、密码执行步骤1、登陆Web服务器操作系统2、查看运行Web服务器的操作系统帐号,不是“root”、“administrator”等特权帐号或高级别权限帐号,如果是则存在漏洞。wi

18、ndow:打开任务管理器,选择“进程”页,勾选左下方的“显示所有用户的进程”,检查运行Web服务器的帐号;unix:使用“ps ef|grep java”命令,返回结果第一列的操作系统用户就是运行Web服务器的帐号;预期结果没有使用“root”、“administrator”等特权操作系统帐号运行Web。备注测试结果3.2.2Web服务器端口扫描编号SEC_Web_SERVERINFO_02测试用例名称Web服务器端口扫描测试目的有时Web应用服务器除业务端口外还会开放一些默认端口(如Jboss开放的8083),这些默认端口对最终用户是不需要开放的,而且也不会用于维护,容易被攻击,本测试目的在

19、于发现服务器上未使用的Web端口。用例级别1测试条件1、已知Web服务器域名或IP地址,假设IP地址为192.168.1.12、测试用机安装了nmap,假设路径为d:nmap执行步骤1、打开命令提示符,切换到nmap路径下,输入cd /d d:nmap2、运行nmap n P0 sS sV p1-65535 oX scan_report.xml 192.168.1.13、使用浏览器打开scan_report.xml4、观察结果,看是否为必须开放的Web服务端口。预期结果系统未开放业务不需要使用的端口。备注各种参数扫描请参考利用nmap进行端口扫描测试结果3.2.3HTTP方法测试编号SEC_W

20、eb_ SERVERINFO_03测试用例名称开放HTTP方法测试测试目的有些Web服务器默认情况下开放了一些不必要的HTTP方法(如DELETE、PUT、TRACE、MOVE、COPY),这样就增加了受攻击面。用例级别1测试条件1、已知Web网站IP地址及Web访问端口2、Web业务正常运行执行步骤1、点击“开始”“运行”,输入cmd并回车,运行cmd.exe2、输入telnet IP 端口 (其中IP和端口按实际情况填写,用空格隔开)3、回车4、在新行中输入如下一行,并回车OPTIONS / HTTP/1.05、观察返回结果中的Allow的方法列表返回结果样例:HTTP/1.1 200 O

21、KServer: Apache-Coyote/1.1X-Powered-By: Servlet 2.4; JBoss-4.0.5.GA (build: CVSTag=Branch_4_0 date=200610162339)/Tomcat-5.5Allow: GET, HEAD, POST, PUT, DELETE, TRACE, OPTIONSContent-Length: 0Date: Mon, 29 Jun 2009 08:02:47 GMTConnection: close如果返回结果中包含不安全的HTTP方法(DELETE、PUT、TRACE、MOVE、COPY),则验证这些防范是否

22、可用(参考3.2.4 / 3.2.5 / 3.2.6 / 3.2.7 / 3.2.8)6、如果方法可用则说明存在漏洞,测试不通过。预期结果不包含不安全的HTTP方法(如DELETE、PUT、TRACE、MOVE、COPY)备注由于不同的Web服务器支持的HTTP协议版本不同,如果系统不支持HTTP/1.0,那么步骤4返回 “HTTP/1.0 400 Bad Request”;这种情况下,应该更改步骤4的输入行为OPTIONS / HTTP/1.1测试结果3.2.4HTTP PUT方法测试编号SEC_Web_ SERVERINFO_04测试用例名称HTTP PUT方法测试测试目的有些Web服务器

23、开放了PUT方法,攻击者能够通过该方法上传任意文件到Web服务器的一些目录中去。包括Web木马程序。用例级别1测试条件1、已知Web网站IP地址2、Web业务正常运行执行步骤1、点击“开始”“运行”,输入cmd并回车,运行cmd.exe2、输入telnet IP 端口 (其中IP和端口按实际情况填写,用空格隔开,比如:telnet 10.70.100.171 8080)3、回车4、在新行中拷贝并粘贴以下蓝色内容,然后回车PUT /alert.txt HTTP/1.0Content-Length: 16Hacker accessed!备注:其中“/alert.txt”可以根据实际应用路径构造,比

24、如“/rbt/alert.txt”5、打开IE访问http:/ 10.70.100.171:8080/alert.txt6、如果响应的页面,显示内容是“Hacker accessed!”,则说明文件已创建,Web服务器开放了PUT方法,存在严重安全漏洞。预期结果访问不到内容为“Hacker accessed!”的alert.txt文件备注1、由于不同的Web服务器支持的HTTP协议版本不同,如果系统不支持HTTP/1.0,那么步骤4返回 “HTTP/1.0 400 Bad Request”;这种情况下,应该更改步骤4的输入行为PUT /alert.txt HTTP/1.12、如果Web服务器上

25、运行着多个Web应用,比如:http:/ 10.70.100.171:8080/application1/http:/ 10.70.100.171:8080/application2/http:/ 10.70.100.171:8080/application3/那么,必须这些应用分别进行测试,只需要在步骤4中修改路径部分,例如:PUT /application3/alert.txt HTTP/1.0Content-Length: 16Hacker accessed!测试结果3.2.5HTTP DELETE方法测试编号SEC_Web_ SERVERINFO_05测试用例名称HTTP DELETE

26、方法测试测试目的有些Web服务器开放了DELETE方法,攻击者能够通过该方法删除Web服务器上的文件。用例级别1测试条件1、已知Web网站IP地址2、Web业务正常运行3、Web网站存在/alert.txt文件(如果没有,手工创建)执行步骤1、点击“开始”“运行”,输入cmd并回车,运行cmd.exe2、输入telnet IP 端口 (其中IP和端口按实际情况填写,用空格隔开,比如:telnet 10.70.100.171 8080)3、回车4、在新行中输入如下一行,并回车DELETE /alert.txt HTTP/1.05、查看Web服务器上alert.txt是否被删除预期结果Web服务器

27、上alert.txt文件依然存在备注1、由于不同的Web服务器支持的HTTP协议版本不同,如果系统不支持HTTP/1.0,那么步骤4返回 “HTTP/1.0 400 Bad Request”;这种情况下,应该更改步骤4的输入行为DELETE /alert.txt HTTP/1.12、如果Web服务器上运行着多个Web应用,比如:http:/ 10.70.100.171:8080/application1/http:/ 10.70.100.171:8080/application2/http:/ 10.70.100.171:8080/application3/那么,必须这些应用分别进行测试,只需

28、要在步骤4中修改路径部分,例如:DELETE /application3/alert.txt HTTP/1.1测试结果3.2.6HTTP TRACE方法测试编号SEC_Web_ SERVERINFO_06测试用例名称HTTP TRACE方法测试测试目的有些Web服务器开放了TRACE方法(主要是用于客户端通过向Web服务器提交TRACE请求来进行测试或获得诊断信息),攻击者能够通过该方法构造跨站攻击。用例级别1测试条件1、已知Web网站IP地址2、Web业务正常运行执行步骤1、点击“开始”“运行”,输入cmd并回车,运行cmd.exe2、输入telnet IP 端口 (其中IP和端口按实际情况

29、填写,用空格隔开,比如:telnet 10.70.100.1 80)3、回车4、在新行中输入如下一行,并回车TRACE / HTTP/1.05、观察返回结果预期结果Web服务器的返回信息提示Trace方法“not allowed”备注由于不同的Web服务器支持的HTTP协议版本不同,如果系统不支持HTTP/1.0,那么步骤4返回 “HTTP/1.0 400 Bad Request”;这种情况下,应该更改步骤4的输入行为TRACE / HTTP/1.1测试结果3.2.7HTTP MOVE方法测试编号SEC_Web_ SERVERINFO_07测试用例名称HTTP MOVE方法测试测试目的有些We

30、b服务器开放了MOVE方法,用于请求服务器将指定的页面移到另一个网络地址,该方法不安全,容易被利用。用例级别1测试条件1、已知Web网站IP地址2、Web业务正常运行执行步骤1、点击“开始”“运行”,输入cmd并回车,运行cmd.exe2、输入telnet IP 端口 (其中IP和端口按实际情况填写,用空格隔开,比如:telnet 10.70.100.1 80)3、回车4、在新行中输入如下一行,并回车MOVE /test/a.html /a.html HTTP/1.05、观察返回结果预期结果Web服务器的返回信息提示MOVE方法“not supported”备注由于不同的Web服务器支持的HTTP协议版本不同,如果系统不支持HTTP/1.0,那么步骤4返回 “HTTP/1.0 400 Bad Request”;这种情况下,应该更改步骤4的输入行为MOVE /test/a

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1