WEB应用程序安全检查列表

更新日期: 2018-03-27 阅读: 4.1k 标签: 安全

检查页面隐藏或丢失的内容
检查webserver元数据文件,如:robots.txt, sitemap.xml,.DS_Store, .htaccess

检查搜索功能可能的注入或攻击方式

检查不同agent代理访问网站显示内容的是否一致

检查页面headers信息与页面注释是否泄露项目核心信息

检查应用程序当前使用的框架版本与对应的更新与bugLists

检查应用程序的执行性能

明确当前应用程序使用的技术栈(用于确实被攻击的类型和方式)

明确当前应用程序的主入口

过滤所有表单的输入检查,包括请求的类型与请求的参数

明确移动端与PC端业务的关联性(用于确定业务的欺骗的类型与方式)

检查与服务器标识(如服务器版本,服务器类型)

检查与当前应用程序关联的其他业务应用,如Iframe有嵌入的三方应用(通过设置content-security-policy )

检查应用程序在不同主机名和不同商品的情况下访问的情况(用于保证不向外泄露应用程序的核心信息)

检查第三库的版本以及对应的bugLists

检查服务器根域名与子域名的主页访问情况,如是否有404,502

检查4xx,5xx的情况下应用程序的指向

对重要的应用程序api接口做白名单处理,如域名,请求方式,跨站配置

检查客户端修改非正常文件扩展的请求情况,用于验证如,shell攻击

如果应用程序是使用Https部署的,则还需要检查整个应用程序的请求是否都是Https的请求(用于确定请求资源的有效性,因为有的情况下会出现丢失资源情况,那是因为https的安全策略造成的[blok model])

如果移动端应用且使用了,如ionic,react-native等时,还需要检查content-security-policy(用于保证资源能够被顺利访问,如有的情况下data://这种动态处理的数据不能够正常处理)

如果使用第三方服务如七牛云,cdn等,则还需要检查客户端token(API KEYS,credentials)的有效性与安全性

服务端需要检查ssl版本,对应的算法与keys的长度

检查数字证书的有效性,如有效期,证书标识等

检查统计各应用的跨域访问的情况

检测后端服务API的请求情况(压力测试)

cookie的安全检查,如设置httpOnly,secure,作用的域名与路径,有效期
检查用户退出后的session处理情况(验证用户正常退出后是否还能正常访问认证资源)

检查与防范csrf和clickjacking(特别注意有使用Iframe的情况)攻击

检查两个不同类型的正常用户登录后显示各自用户数据的情况(验证是否有共用数据的情况,如基金信息在组件刚加载的时候被缓存在本地中,但由于没有添加用户类型或用户唯一标识而导致的共用数据的情况,这种情况必须多加以关注)

检查在用户没有登录的情况下,通过输入url地址的情况访问用户认证数据的(如http://www.domain.com/user/ce...

强制用户在2-3个月内做用户口令的修改,同时更新用户的salt值

检查应用程序的资源类型,如:html Injection, SQL Injection, ORM Injection, XML Injection, SSL Injection, XPath Injection , IMAP/STMP Injection, Code Injection, Command Injection, NoSQL Injection 这些情况

检查非正常访问的文件名,需要对其encoding,如:%3Bcat%20/etc/passwd(%3B会变成一个分号,所以将会运行多条系统命令)

检查离线访问的情况
检查大数据的验证情况,如很大的数字(在正则验证情况下特别糟糕,([a-zA-Z]+)*, (a+)+ 或 (a|a?)+在如aaaaaaaaaaaaaaaaaaaaaaaa!)

对于提供资源展示性的应用,防止爬虫的行为可以设置rate-limit, 同时为了区别人机操作添加验证适中的图形验证码操作

安全性相关的HTTP头:

Strict-Transport-Security
X-Frame-Options
X-XSS-Protection
X-Content-Type-Options
Content-Security-Policy
来源:https://segmentfault.com/a/1190000014001748
作者:mntx

本文内容仅供个人学习、研究或参考使用,不构成任何形式的决策建议、专业指导或法律依据。未经授权,禁止任何单位或个人以商业售卖、虚假宣传、侵权传播等非学习研究目的使用本文内容。如需分享或转载,请保留原文来源信息,不得篡改、删减内容或侵犯相关权益。感谢您的理解与支持!

链接: https://fly63.com/article/detial/552

相关推荐

浏览器显示“网站连接不安全”,是什么原因?

Chrome 浏览器显示“网站连接不安全”,这可能是您最近访问网站时经常遇到的问题,浏览器地址栏中域名前面显示圆圈i图标和“不安全”字样,点击这个字样,就会看到红字警告“你与此网站之间建立的连接不安全”,这是怎么回事?

访问http网站Safari提示网站不安全怎么办?

macOS和iOS上的Safari在所有通过HTTP连接的地址栏中会显示“不安全”的警告。去年,谷歌Chrome和火狐MozillaFirefox是最先显示这种警告的主流浏览器。

几种好用的经典webshell(php)

webshell就是以网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问php后门

前端用v-html影响安全性

你的站点上动态渲染的任意 HTML 可能会非常危险,因为它很容易导致 XSS 攻击。请只对可信内容使用 HTML 插值,绝不要对用户提供的内容插值。使用 <pre> 标签替换掉 <div> 标签。

Web前端安全同样不可忽视,编写前端代码时保持安全意识

随着网络的普及,黑客进行网络攻击的手段越来也多,越来越复杂。前端的HTML、JavaScript、CSS、Flash等技术变成了前端攻击者和开发者的战场,网站安全问题也开始向前端倾斜。

Web安全测试检查单

Web安全测试检查单。上传功能:绕过文件上传检查功能,上传文件大小和次数限制。注册功能:注册请求是否安全传输,注册时密码复杂度是否后台检验,激活链接测试

最全 HTTP 安全响应头设置指南

CSP 通过指定允许加载哪些资源的形式,来防止跨站脚本注入。在本文所列的安全响应报头中,正确地设置和维护 CSP,可能是最耗时的,也是最容易出现风险的。在开发 CSP 的过程中,要谨慎充分地测试它

一些安全相关的HTTP header

HTTP Strict-Transport-Security,简称为HSTS。X-Frame-Options:是否允许一个页面可在<frame>、<iframe>、<object>中展现的标记。X-XSS-Protection作用:防范XSS攻击。

谈 target=‘_blank’的安全问题

大家都喜欢target=_blank, 因为新页面打开不影响原来的页面。但是这个存在安全问题, 由target=_blank打开的页面, 可以通过window.opener访问原来的窗口。遍可以简单的将网页导航到其他网站, 这就存在很多的安全隐患了, 比如钓鱼,这种问题解决起来也很简单, 在链接中加入rel=noreferrer noopener属性就可以了

第三方 CSS 并不安全

第三方内容在其沙箱区域内具有强大的能力。如果你担心恶意用户诱使你的网站加载第三方资源,可以通过 CSP 用作防护手段,其可以限制加载图片,脚本和样式的来源。

点击更多...

内容以共享、参考、研究为目的,不存在任何商业目的。其版权属原作者所有,如有侵权或违规,请与小编联系!情况属实本人将予以删除!