内容简介
在你对Web应用所执行的测试中,安全测试可能是zui重要的,但它却常常是zui容易被忽略的。本书中的秘诀演示了开发和测试人员在进行单元测试、回归测试或探索性测试的同时,如何去检查zui常见的Web安全问题。与即兴的安全评估不同的是,这些秘诀是可重复的、简洁的、系统的——可以完美地集成到你的常规测试套装中。
本书中的秘诀所覆盖的基础知识包括了从观察客户端和服务器之间的消息到使用脚本完成登录并执行Web应用功能的多阶段测试。在本书的最后,你将能够建立精确定位到Ajax函数的测试,以及适用于常见怀疑对象(跨站式脚本和注入攻击)的大型多级测试。
《Web安全测试》将帮助你:
·获取、安装和配置有用的——且免费的——安全测试工具
·理解你的应用如何与用户通信,这样你就可以在测试中更好地模拟攻击
·从许多不同的模拟常见攻击(比如SQL注入、跨站式脚本和操纵隐藏表单域)的方法中进行选择
·作为自动化测试的出发点,通过使用秘诀中的脚本和例子,使你的测试可重复
不用再担心午夜来电话告诉你站点被破坏了。通过本书和示例中所用的免费工具,你可以将安全因素加入到你的测试套装中,从而得以睡个安稳觉。
经常书评
“贯穿整本书的精彩的真实示例,使理论生动起来,并使攻击引人入胜。”
——Lee Copeland.StarEast和StarWest测试会议的议程主席
“最后,这是一本供测试人员使用的普通意义上的手册,它讲授安全测试的机制。与其秘诀使用方法不相符的是,这本书实际上武装了测试人员,使他们能够找出甚至连某些著名的安全工具也无法发现的漏洞。”
——MattFisher,Piscis有限责任公司的创始人和CEO
目录
序 1
前言 3
第1章 绪论 13
1.1 什么是安全测试 13
1.2 什么是Web应用 17
1.3 Web应用基础 21
1.4 Web应用安全测试 25
1.5 方法才是重点 26
第2章 安装免费工具 29
2.1 安装Firefox 29
2.2 安装Firefox扩展 30
2.3 安装Firebug 31
2.4 安装OWASP的WebScarab 32
2.5 在Windows上安装Perl及其软件包 33
2.6 在Linux, Unix或OS X上安装Perl和使用CPAN 34
2.7 安装CAL9000 35
2.8 安装ViewState Decoder 36
2.9 安装cURL 36
2.10 安装Pornzilla 37
2.11 安装Cygwin 38
2.12 安装Nikto 2 39
2.13 安装Burp Suite 40
2.14 安装Apache HTTP Server 41
第3章 基本观察 43
3.1 查看网页的HTML源代码 44
3.2 查看源代码,高级功能 45
3.3 使用Firebug观察实时的请求头 48
3.4 使用WebScarab观察实时的POST数据 52
3.5 查看隐藏表单域 55
3.6 使用TamperData观察实时的响应头 56
3.7 高亮显示JavaScript和注释 59
3.8 检测JavaScript事件 60
3.9 修改特定的元素属性 61
3.10 动态跟踪元素属性 63
3.11 结论 65
第4章 面向Web的数据编码 66
4.1 辨别二进制数据表示 67
4.2 使用Base-64 69
4.3 在网页中转换Base-36数字 71
4.4 在Perl中使用Base-36 71
4.5 使用以URL方式编码的数据 72
4.6 使用HTML实体数据 74
4.7 计算散列值 76
4.8 辨别时间格式 78
4.9 以编程方式对时间值进行编码 80
4.10 解码ASP.NET的视图状态 81
4.11 解码多重编码 83
第5章 篡改输入 85
5.1 截获和修改POST请求 86
5.2 绕过输入限制 89
5.3 篡改URL 90
5.4 自动篡改URL 93
5.5 测试对URL长度的处理 94
5.6 编辑Cookie 96
5.7 伪造浏览器头信息 99
5.8 上传带有恶意文件名的文件 101
5.9 上传大文件 104
5.10 上传恶意XML实体文件 105
5.11 上传恶意XML结构 107
5.12 上传恶意ZIP文件 109
5.13 上传样例病毒文件 110
5.14 绕过用户界面的限制 111
第6章 自动化批量扫描 114
6.1 使用WebScarab爬行网站 115
6.2 将爬行结果转换为清单 117
6.3 减少要测试的URL 120
6.4 使用电子表格程序来精简列表 120
6.5 使用LWP对网站做镜像 121
6.6 使用wget对网站做镜像 123
6.7 使用wget对特定的清单做镜像 124
6.8 使用Nikto扫描网站 125
6.9 理解Nikto的输出结果 127
6.10 使用Nikto扫描HTTPS站点 128
6.11 使用带身份验证的Nikto 129
6.12 在特定起始点启动Nikto 130
6.13 在Nikto中使用特定的会话Cookie 131
6.14 使用WSFuzzer测试Web服务 132
6.15 理解WSFuzzer的输出结果 134
第7章 使用cURL实现特定任务的自动化 137
7.1 使用cURL获取页面 138
7.2 获取URL的许多变体 139
7.3 自动跟踪重定向 140
7.4 使用cURL检查跨站式脚本 141
7.5 使用cURL检查目录遍历 144
7.6 冒充特定类型的网页浏览器或设备 147
7.7 以交互方式冒充另一种设备 149
7.8 使用cURL模仿搜索引擎 151
7.9 通过假造Referer头信息来伪造工作流程 152
7.10 仅获取HTTP头 153
7.11 使用cURL发送POST请求 154
7.12 保持会话状态 156
7.13 操纵Cookie 157
7.14 使用cURL上传文件 158
7.15 建立多级测试用例 159
7.16 结论 164
第8章 使用LibWWWPerl实现自动化 16
试读
提供证据
在安全测试中,我们考虑无法接受的输入的全体集合——无限集——并重点关注那些很可能在我们软件的安全需求方面造成严重失效的输入子集——仍然是无限集。我们需要确定这些安全需求是什么,并决定什么类型的测试能够证明这些需求得到满足。这并不简单,但是通过逻辑和勤奋,我们能够向产品所有者提供有用的证据。我们证明安全满足需求的方式将与证明功能满足要求的方法相同。我们建立输入,确定预期结果,然后建立并运行测试来锻炼系统。以我们与不熟悉安全测试的测试人员交往的经历来看,第一步和最后一步是最难的。设计反安全的输入和对软件进行测试是最难做的事情。大多数时间,预期的结果相当简单。如果我询问产品经理:“有人能够在不登录的情况下下载敏感数据吗?”。通常他很容易就会说不。因此,提供证据过程中较难的部分是创造出可能会造成这种状况的输入,然后确定这种状况是否会发生。
满足需求
有关软件工程学的ANSI/IEEE标准729将“需求”定义为用户为了解决问题或达成目标所需要的条件或功能,或为了满足合同、标准,规范或其他正式起效的文档。系统所必须拥有或满足的条件或功能。在得知需求的情况下,所有测试人员都进行测试直到满足需求。即使需求并不是以充斥着“该软件应当”语句的形式出现。软件测试人员也往往能够就正确的响应达成共识,然后以预期结果的形式将其整理到测试之中。安全测试与功能测试相似,因为它同样也依赖于对“我们想要怎样的行为”的理解。当然也可以说,与功能测试相比,安全测试更加依赖于需求,因为它有更多可能的输入和输出可供筛选。在需求编写者的脑海里,安全行为的定义往往更加模糊,因为大多数软件都不是安全软件。该软件有一些其他方面的主要用途,而安全是一种必须存在的非功能性需求。因为对安全的关注不够,所以这方面的需求常常缺失或不完整。
……
前言/序言
Web应用遭受着格外多的安全攻击。其原因在于,网站及在网站上运行的应用在某种意义上是所有公司和组织的虚拟正门。Web自1993年以来的发展令人瞠目结舌,就其被广泛采用的速度而言,甚至超过了电视和电力技术。
Web应用在软件开发中所扮演的角色不断成长并且越来越重要。事实上,评论家日前称我们已经进入了Web 3.0时代。问题在于,安全性确实没能跟上这种发展步伐。目前,我们在加固Web 1.0应用的安全方面仍有很多的问题,以致于还没有开始加固Web 2.0的安全,更别提Web 3.0了。
在继续之前,我有一些话不吐不快。Web应用是很重要而且正在不断发展的一类软件,但它们并不是唯一的软件类型!事实上,考虑到遗留应用,嵌入式设备以及世界上的其他代码,我相信Web应用只占到所有软件的一小部分。因此,当世人将所有对软件安全的注意力全部倾注在Web应用上时,我感到担忧。有大量其他类型的重要软件并不依赖于Web。这就是我自称是软件安全人员而不是Web应用安全人员的原因。
无论如何,Web应用安全和软件安全确实存在许多共同的问题和缺陷(这一点也不奇怪,因为前者是后者的子集)。一个共同的问题是将安全作为一项功能,或者某种“东西”。安全并不是某种“东西”,它是系统的一项属性。这意味着再多的身份验证技术、神奇的加密技术或者面向服务架构(SOA)Web服务安全API都无法自动地解决安全问题。事实上,与任何其他方面相比,安全与测试及保障都有着更多的关联。
打开这本书,哦,我们确实需要一种有效的Web应用安全测试方法么?要知道,许多由安全专家为Web应用测试所设计的“测试”都不具有任何测试严密性。原来测试本身就是一门学科,背后有整套的学问。Paco和Ben带给我们的是对测试线索的深入了解。这真是一对珍贵的组合。
所有称职的测试人员都理解,关于测试的一项关键要素是:测试结果必须能够用于指导行动。差的测试结果会给出像“bigjavaglob.java文件中存在XSS问题”这样含糊的报告。开发人员怎么会知道如何去修复这个问题呢?这里缺少的是适当地说明XSS是什么(当然,它指的是跨站式脚本),指出在成千上万行代码的文件中问题可能出现的位置,以及如何做才能修复它。本书中包含了大量技术信息,足以供像样的测试人员向真正起作用的开发人员报告可用于指导行动的结果。
但愿本书中的内容不仅能够被安全人员采用,而且也能够被Web应用的测试人员所采用。事实上,质量保证(QA)人员会高兴地看到,本书正好面向测试人员,书中采用了回归测试、覆盖率以及单元测试等术语。以我的经验来看,就测试而言,测试人员做得要比安全人员好得多。使用得当的话,本书可以将安全人员改造成更优秀的测试人员,将测试人员改造成更优秀的安全人员。
本书的另一重要特点在于,它明确地将重点放在工具和自动化上。与现代安全人员一样,现代测试人员也使用工具。本书包含了大量基于实际工具的真实例子,其中许多工具都可以从网上免费下载。事实上,本书适用于指导正确的工具使用方法,因为书中描述的许多开源工具都没有自带内置的手册或入门指导。我喜欢实践性的资料,而这本书在实际动手方面做到了极致。
一种过度乐观的软件开发方法必然会创造出令人吃惊的东西,但是从安全角度而言,它同样也会使我们陷入困境。简单地说,我们会忽视去考虑自己的软件在遭到故意和恶意攻击时会发生什么。攻击者就在大门口,每天都在探查我们的Web应用。