Web安全测试检查单

更新日期: 2018-12-13阅读: 3.4k标签: 安全

大类

细项

标记

备注

上传功能

绕过文件上传检查功能

P1

功能测试阶段覆盖

上传文件大小和次数限制

P1

 

注册功能

注册请求是否安全传输

P1

功能测试阶段覆盖

注册时密码复杂度是否后台检验

P1

功能测试阶段覆盖

激活链接测试

P1

功能测试阶段覆盖

重复注册

P1

 

批量注册问题

P1

 

登录功能

登录请求是否安全传输

P1

功能测试阶段覆盖

会话固定

P1

功能测试阶段覆盖

关键Cookie是否HttpOnly

P1

功能测试阶段覆盖

登录请求错误次数限制

P1

功能测试阶段覆盖

“记住我”功能

P1

功能测试阶段覆盖

本地存储敏感信息

P1

功能测试阶段覆盖

验证码功能

验证码的一次性

P1

 

验证码绕过

P1

 

短信验证码轰炸

P1

功能测试阶段覆盖

忘记密码功能

通过手机号找回

P1

 

通过邮箱找回

P1

 

密码安全性要求

密码复杂度要求

P1

功能测试阶段覆盖

密码保存要求

P1

功能测试阶段覆盖

横向越权测试

请测试所有接口越权情况

P1

功能测试阶段覆盖

纵向越权测试

请测试所有接口越权情况

P1

功能测试阶段覆盖

XSS测试

反射型XSS

P1

 

存储型XSS

P1

 

dom型XSS

P1

 

SQL注入测试

SQL注入测试

P1

 

写接口限制测试

写接口限制测试

P1

 

CSRF测试

CSRF测试

P1

功能测试阶段覆盖

敏感信息泄露

SVN信息泄露

P1

 

页面泄露敏感信息

P1

 

目录遍历

目录遍历

P1

 

CRLF测试

CRLF测试

P1

 

任意文件读取

任意文件读取

P1

 

URL重定向测试

URL重定向测试

P2

 

点击劫持ClickJacking

页面点击劫持

P2

 

XXE

XXE测试

P1

 

SSRF

SSRF

P1

 

CORS问题

CORS问题

P2

 


来自:http://www.cnblogs.com/FengZiQ/p/10112564.html


链接: https://www.fly63.com/article/detial/1576

Web前端安全同样不可忽视,编写前端代码时保持安全意识

随着网络的普及,黑客进行网络攻击的手段越来也多,越来越复杂。前端的HTML、JavaScript、CSS、Flash等技术变成了前端攻击者和开发者的战场,网站安全问题也开始向前端倾斜。

AJAX请求真的不安全么?谈谈Web安全与AJAX的关系。

AJAX请求真的不安全么?AJAX请求哪里不安全?怎么样让AJAX请求更安全?本文包含的内容较多,包括AJAX,CORS,XSS,CSRF等内容,要完整的看完并理解需要付出一定的时间。

第三方 CSS 并不安全

第三方内容在其沙箱区域内具有强大的能力。如果你担心恶意用户诱使你的网站加载第三方资源,可以通过 CSP 用作防护手段,其可以限制加载图片,脚本和样式的来源。

WEB应用程序安全检查列表

检查页面隐藏或丢失的内容:检查webserver元数据文件,如:robots.txt, sitemap.xml,.DS_Store, .htaccess,检查搜索功能可能的注入或攻击方式,检查不同agent代理访问网站显示内容的是否一致

利用CSS注入(无iFrames)窃取CSRF令牌

要做到无iFrame,我将使用一种类似于之前我讨论过的方法:我将创建一个弹窗,然后在设置计时器后更改弹出窗口的位置。使用这种方法,我仍然可以加载受害者的CSS,但我不再依赖于受害者是否允许iFrame。

30 分钟理解 CORB 是什么

我当前的 chrome 版本是 v68,如果是 v66 或更低版本可能提示的警告信息略有不同。印象中只对 CORS 比较熟悉,CORB 是个什么鬼?好奇心迫使我想要了解一下它到底是什么,于是暂时把手头工作放下查了一些资料并花时间汇总了一下,就有了这篇文章

谈 target=‘_blank’的安全问题

大家都喜欢target=_blank, 因为新页面打开不影响原来的页面。但是这个存在安全问题, 由target=_blank打开的页面, 可以通过window.opener访问原来的窗口。遍可以简单的将网页导航到其他网站, 这就存在很多的安全隐患了, 比如钓鱼,这种问题解决起来也很简单, 在链接中加入rel=noreferrer noopener属性就可以了

一些安全相关的HTTP header

HTTP Strict-Transport-Security,简称为HSTS。X-Frame-Options:是否允许一个页面可在<frame>、<iframe>、<object>中展现的标记。X-XSS-Protection作用:防范XSS攻击。

第三方CSS安全吗?

第三方内容在其沙箱中具有很高的影响力。 虽然图像或沙盒iframe有着非常小的沙箱,但脚本和样式的作用范围却影响你的整个页面,甚至是整个站点。如果你担心用户会欺骗你的网站去加载第三方资源,可以使用CSP(内容安全策略)保证安全

9项你不得不知道的Kubernetes安全最佳实践

由于Kubernetes控制台中的配置错误,特斯拉被一个恶意挖掘加密货币的软件所感染。***者利用了特定Kubernetes控制台没有密码保护的这一漏洞,访问其中一个包含特斯拉大型AWS环境访问凭据的pod。

点击更多...

内容以共享、参考、研究为目的,不存在任何商业目的。其版权属原作者所有,如有侵权或违规,请与小编联系!情况属实本人将予以删除!