查找源代码里的安全漏洞

查找源代码里的安全漏洞

2023年7月9日发(作者:)

查找源代码⾥的安全漏洞⼀般对代码的安全测试都是与⼀个应⽤程序进⾏交互,通过设计输⼊及观察相应内容两个步骤进⾏。但通过审查源码,可以更有效的查出应⽤程序的问题

1、代码的审查⽅法⿊盒 及 ⽩盒⿊盒是通过设计输⼊,监控输出,不了解内部⼯作机制⽩盒需要分析应⽤程序的内部运作,查阅设计⽂档,源代码等资料可以更有效的查找出问题。

任何强⼤的项⽬都会包含成千上万的代码,所以进⾏代码审查是⼀件⽐较耗时的⼯作,根据经验,⼀般我们在审查代码的时候需要分为以下三种⽅法a、从进⼊点开始跟踪⽤户向应⽤程序提交的数据,审查负责处理这些数据的代码b、在代码中搜索表⽰存在常见漏洞的签名,并审查这些签名,确定某个漏洞的真实存在c、对内在危险的代码进⾏逐⾏审查,理解逻辑,并确定存在的问题常见的漏洞签名:a、跨站点脚本

⽤户获得的html中,⼀部分内容是⽤户可控制的数据,这时候如果某个链接是直接从请求查询的字符串中直接提取的字符串,这时候就会存在跨站点漏洞的危险b、sql注⼊ 就是简单的sql拼接。 在代码中查询所有sql操作的地⽅c、路径遍历 ⽤户的输⼊未经任何输⼊确认,或者核实,被传送到⼀个⽂件系统api, 这就是路径遍历漏洞的常见签名。 对于允许⽤户上传下载⽂件的应⽤程序功能要进⾏仔细审查。

d、任意重定向 通过源代码中的签名,可轻易确定各种钓鱼攻击向量 ct(...) 当重定向中的内容获取的是⽤户直接输⼊的内容,未进⾏任何的处理,就会存在任意定向的问题

代码审核⽅法⼤多要求阅读源⽂件,并从中搜索表⽰获取⽤户输⼊及使⽤潜在危险的api的模式,为了进⾏有效的代码审查,最好有⼀款⼯具协助,这样效率更⾼。source insight

发布者:admin,转转请注明出处:http://www.yc00.com/news/1688896362a181874.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信