PHP應用測試安全
文件包含漏洞:檢測include/require函數參數未過濾場景(如?page=../../../etc/passwd)
命令注入:檢查system()/exec()函數輸入驗證(如| cat /etc/passwd)
會話安全:驗證session fixation防護機制、session_regenerate_id()使用情況
典型漏洞:CVE-2024-2961型漏洞需檢測(PHP 8.2.18前版本受影響)
Java應用安全測試
反序列化漏洞:檢測ObjectInputStream未校驗場景(Apache Commons Collections鏈利用)
表達式注入:SPEL表達式注入測試(Spring框架CVE-2024-22243)
訪問控制:檢查Shiro權限繞過(CVE-2024-24977)
內存泄漏:檢測ThreadLocal未清理情況(最大堆內存使用≥80%時預警)
Python應用安全測試
模板注入:Jinja2/SSTI測試({{ config.items() }} payload驗證)
ORM注入:檢測RawSQL未參數化場景(Django CVE-2024-27351)
依賴安全:檢查requirements.txt中庫版本漏洞(如requests<2.31.0存在CVE-2024-35195)
WSGI配置:驗證CSRF_TRUSTED_ORIGINS設置完整性
通用Web安全測試
OWASP TOP 10覆蓋
SQL注入:聯合查詢(' UNION SELECT user,password FROM users--)
XSS跨站:存儲型(<script>alert(1)</script>)、反射型、DOM型
CSRF:驗證Token機制及SameSite屬性設置
文件上傳:檢測后綴繞過(.php5)、內容類型欺騙(image/jpeg含PHP代碼)
邏輯漏洞:越權操作(垂直越權/水平越權)、業務流程繞過
安全測試方法
工具自動化檢測
靜態掃描(SAST):SonarQube檢測代碼缺陷(PHP/Java/Python規則集覆蓋)
動態掃描(DAST):Acunetix執行深度爬取(支持多語言混合應用)
組件分析:Dependency-Check檢測第三方庫漏洞(CVE匹配精度≥95%)
配置審計:檢測服務器Header配置(X-Content-Type-Options缺失)
手動測試的安全問題
身份認證:密碼策略強度(最小長度12字符)、多因素認證實現
會話管理:Token熵值檢測(≥128位)、退出機制完整性
錯誤處理:信息泄露檢測(堆棧跟蹤、數據庫錯誤前端展示)
加密實現:TLS配置強度(僅TLS 1.2/1.3)、HSTS頭設置(max-age≥31536000)
測試數據與標準
測試性能指標
掃描覆蓋率:源代碼檢測覆蓋率≥95%,URL路徑覆蓋≥85%
漏洞檢測率:基于NIST測試套件驗證,漏報率≤5%
誤報率:經人工驗證后誤報率控制在≤8%
安全風險評估
CVSS 3.1評分:高危(≥7.0)、中危(4.0-6.9)、低危(≤3.9)
修復優先級:緊急(48小時內)、重要(7天內)、一般(30天內)