sql >> Databasteknik >  >> RDS >> Mysql

Testa för säkerhetssårbarheter i webbapplikationer:Bästa metoder?

SQL Injection och XSS är de vanligaste misstagen som programmerare gör. Den goda nyheten är att de är enklast att automatiskt testa för, så länge du har rätt programvara. När jag håller på med ett pentest använder jag Sitewatch eller Wapiti för att hitta sårbarheter i webbapplikationer. Acunetix är överprissatt.

Men du kan inte bara avfyra något automatiserat verktyg och förvänta dig att allt ska fungera. Det finns ett antal försiktighetsåtgärder du måste vidta med NÅGON sårbarhetsskanner du väljer.

1) make sure display_errors=På i din php.ini SQL-injektionstester förlitar sig på att kunna se mysql-felmeddelanden på svarssidorna! Inget fel, ingen sårbarhet upptäckt!

2) Skanna de autentiserade områdena i din applikation. Skapa ett användarkonto specifikt för testning. Acuentix har en enkel guide där du kan skapa en inloggningssekvens. Om du använder wapiti kan du ge en cookie till wapiti eller ge wapiti en postbegäran att avfyra men det här är lite knepigt.

EFTER du har testat din applikation och testa sedan din server för felkonfiguration. För att testa din server måste du köra OpenVAS som är den nya mer gratis versionen av Nessus som nu är en kommersiell produkt. Sedan bör du följa upp detta med PhpSecInfo . Dessa tester kommer att meddela dig om problem med din konfiguration eller om du kör gammal sårbar programvara.

Ingenting kommer någonsin att vara 100 % säkert, NÅGONSIN . Oavsett vad du gör finns det sårbarheter som kommer att glida genom sprickorna. Det finns sårbarheter i alla utvecklingsplattformar som leder till en kompromiss som inget verktyg kan testa för. Det finns också buggar i testverktygen du använder. Det finns falska inlägg och falska negativa och vissa tester som bara inte fungerar , ett bra exempel jag har aldrig sett ett automatiserat CSRF-verktyg som faktiskt hittar legitima sårbarheter. Acunetix CSRF-test är ett totalt slöseri med tid.

Det finns också OWASP-testguiden som går in mer i detalj. Detta ska inte förväxlas med OWASP Topp 10 vilket också är en utmärkt resurs. PHP-säkerhetsguiden är också en bra resurs för php-programmerare.



  1. Sqlplus-inloggningsfel vid användning av bash-variabler:SP2-0306:Ogiltigt alternativ

  2. Fönsterhantering i Oracle D2k Forms

  3. Databasstorleksberäkning?

  4. Hur man får det aktuella datumet i PostgreSQL