sql >> Databáze >  >> RDS >> Mysql

Testování bezpečnostních zranitelností ve webových aplikacích:osvědčené postupy?

SQL Injection a XSS jsou nejčastější chyby, kterých se programátoři dopouštějí. Dobrou zprávou je, že je nejjednodušší je automaticky testovat, pokud máte správný software. Když jsem na pentestu, používám Sitewatch nebo Wapiti pro vyhledávání zranitelností webových aplikací. Acunetix je předražený.

Ale nemůžete jen tak spustit nějaký automatizovaný nástroj a očekávat, že všechno bude fungovat. S JAKÝKOLI musíte přijmout řadu opatření skener zranitelnosti, který si vyberete.

1) ujistěte se, že display_errors=Zapnuto ve vašich testech php.ini Sql Injection spoléhají na to, že budete moci vidět chybové zprávy mysql na stránkách odpovědí! Žádná chyba, nebyla zjištěna žádná zranitelnost!

2) Prohledejte ověřené oblasti vaší aplikace. Vytvořte si uživatelský účet speciálně pro testování. Acuentix má jednoduchého průvodce, kde můžete vytvořit přihlašovací sekvenci. Pokud používáte wapiti, můžete dát cookie wapiti nebo dát wapiti požadavek na odpálení, ale to je trochu složitější.

PO otestovali jste svou aplikaci a poté otestovali chybnou konfiguraci serveru. Chcete-li server otestovat, musíte spustit OpenVAS což je nová více bezplatná verze Nessus, která je nyní komerčním produktem. Pak byste na to měli navázat pomocí PhpSecInfo . Tyto testy vás upozorní na problémy s konfigurací nebo na to, zda používáte starý zranitelný software.

Nikdy nebude nic 100% bezpečné, NIKDY . Bez ohledu na to, co děláte, existují zranitelnosti, které proklouznou trhlinami. Ve všech vývojových platformách existují zranitelnosti, které vedou ke kompromisům, které žádný nástroj nemůže otestovat. Chyby jsou také v testovacích nástrojích, které používáte. Existují falešné příspěvky a falešně negativní a některé testy, které prostě nefungují , dobrý příklad, nikdy jsem neviděl automatizovaný nástroj CSRF, který by skutečně našel legitimní zranitelnosti. Test CSRF společnosti Acunetix je úplná ztráta času.

K dispozici je také průvodce testováním OWASP který jde do větších detailů. Toto nelze zaměňovat s OWASP Top 10 což je také skvělý zdroj. Průvodce zabezpečením PHP je také skvělým zdrojem pro php programátory.



  1. importovat připojení k databázi s pythonem

  2. Získejte nezávazná data v MySQL

  3. Je třeba vybrat pouze data, která obsahují zpětná lomítka v MySQL

  4. Sloupec přejmenování MySQL