51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

手机号码,快捷登录

查看: 2308|回复: 0
打印 上一主题 下一主题

喵咪浏览器在Web安全领域的测试(三)

[复制链接]

该用户从未签到

跳转到指定楼层
1#
发表于 2013-2-25 17:21:33 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
发送自定义POST请求的使用案例一:模拟不带登录Session的查询或页面提交请求
很多操作,如查询,提交表单,都是用户登录后才可以操作的。而用户的登录是由Session进行判断。
正常的情况下,未登录的用户是无法进行查询和提交表单的操作。
仍以修改个人信息为例
用户所提交的表单如下:

loginName=cedar
personalCertificateTypeCode=2
personalCertificateNbr=123123231132213213
safeQtn=1
answer=1
telphoneNbr=13466327888
email=sdfsdsfd@fff.com
participantId=668

切换到POST请求模拟选项卡
可以从页面的原文件中确认POST表单的提交路径:


修改发送请求中的文字内容为下图:

按发送按钮后,可以查询到服务器的返回信息。中间如存“修改成功”则为正确页面。
然后修改,Cookie的值,这时在发送的请求则为另一个浏览器下未登录的中。若还存在“修改成功”的页面。
则为存在,用户权限越权的安全性漏洞

案例二:ajax的安全性漏洞检查
ajax为页面中JS发送的查询请求,浏览器无法通过POST的方式捕获到。但可以通过对ajax中POST请求的模拟进行安全漏洞的检测。步骤:
1.使用Firebug捕获ajax请求。
2.获取请求发送地址和请求内容。
3.模拟发送,不同的测试可以输入不同的模拟值。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?(注-册)加入51Testing

x
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
回复

使用道具 举报

本版积分规则

关闭

站长推荐上一条 /1 下一条

小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

GMT+8, 2024-11-6 08:49 , Processed in 0.072687 second(s), 28 queries .

Powered by Discuz! X3.2

© 2001-2024 Comsenz Inc.

快速回复 返回顶部 返回列表