PHP应用测试安全
文件包含漏洞:检测include/require函数参数未过滤场景(如?page=../../../etc/passwd)
命令注入:检查system()/exec()函数输入验证(如| cat /etc/passwd)
会话安全:验证session fixation防护机制、session_regenerate_id()使用情况
典型漏洞:CVE-2024-2961型漏洞需检测(PHP 8.2.18前版本受影响)
Java应用安全测试
反序列化漏洞:检测ObjectInputStream未校验场景(Apache Commons Collections链利用)
表达式注入:SPEL表达式注入测试(Spring框架CVE-2024-22243)
访问控制:检查Shiro权限绕过(CVE-2024-24977)
内存泄漏:检测ThreadLocal未清理情况(最大堆内存使用≥80%时预警)
Python应用安全测试
模板注入:Jinja2/SSTI测试({{ config.items() }} payload验证)
ORM注入:检测RawSQL未参数化场景(Django CVE-2024-27351)
依赖安全:检查requirements.txt中库版本漏洞(如requests<2.31.0存在CVE-2024-35195)
WSGI配置:验证CSRF_TRUSTED_ORIGINS设置完整性
通用Web安全测试
OWASP TOP 10覆盖
SQL注入:联合查询(' UNION SELECT user,password FROM users--)
XSS跨站:存储型(<script>alert(1)</script>)、反射型、DOM型
CSRF:验证Token机制及SameSite属性设置
文件上传:检测后缀绕过(.php5)、内容类型欺骗(image/jpeg含PHP代码)
逻辑漏洞:越权操作(垂直越权/水平越权)、业务流程绕过
安全测试方法
工具自动化检测
静态扫描(SAST):SonarQube检测代码缺陷(PHP/Java/Python规则集覆盖)
动态扫描(DAST):Acunetix执行深度爬取(支持多语言混合应用)
组件分析:Dependency-Check检测第三方库漏洞(CVE匹配精度≥95%)
配置审计:检测服务器Header配置(X-Content-Type-Options缺失)
手动测试的安全问题
身份认证:密码策略强度(最小长度12字符)、多因素认证实现
会话管理:Token熵值检测(≥128位)、退出机制完整性
错误处理:信息泄露检测(堆栈跟踪、数据库错误前端展示)
加密实现:TLS配置强度(仅TLS 1.2/1.3)、HSTS头设置(max-age≥31536000)
测试数据与标准
测试性能指标
扫描覆盖率:源代码检测覆盖率≥95%,URL路径覆盖≥85%
漏洞检测率:基于NIST测试套件验证,漏报率≤5%
误报率:经人工验证后误报率控制在≤8%
安全风险评估
CVSS 3.1评分:高危(≥7.0)、中危(4.0-6.9)、低危(≤3.9)
修复优先级:紧急(48小时内)、重要(7天内)、一般(30天内)