CN114003916A - Web角色纵向越权漏洞的测试方法、***、终端及存储介质 - Google Patents

Web角色纵向越权漏洞的测试方法、***、终端及存储介质 Download PDF

Info

Publication number
CN114003916A
CN114003916A CN202111203376.9A CN202111203376A CN114003916A CN 114003916 A CN114003916 A CN 114003916A CN 202111203376 A CN202111203376 A CN 202111203376A CN 114003916 A CN114003916 A CN 114003916A
Authority
CN
China
Prior art keywords
interface
request
user
role
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202111203376.9A
Other languages
English (en)
Inventor
周广跃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202111203376.9A priority Critical patent/CN114003916A/zh
Publication of CN114003916A publication Critical patent/CN114003916A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供一种WEB角色纵向越权漏洞的测试方法、***、终端及存储介质,包括:通过角色用户登录WEB,从WEB的源码文件中定位角色用户的可操作界面,并定位可操作界面中的可操作元素;通过自动化工具执行可操作元素以向WEB后端发送接口请求,通过抓包工具抓取后端对接口请求的响应消息,将接口请求和相应的响应消息保存至用户文件;通过比对用户文件和管理员的请求与响应文件,生成角色用户的无权限操作列表,无权限操作列表存储角色用户的没有执行权限的接口;基于角色用户的鉴权信息生成测试请求,测试请求访问无权限操作列表中的接口,如果访问结果与鉴权信息匹配则通过测试。本发明实现了多角色***的纵向越权的全自动化测试方法。

Description

WEB角色纵向越权漏洞的测试方法、***、终端及存储介质
技术领域
本发明涉及WEB安全维护技术领域,具体涉及一种WEB角色纵向越权漏洞的测试方法、***、终端及存储介质。
背景技术
随着软件***的不断发展,多角色用户的需求也在越来越多的软件***上实现,随之而来的出现了越来越多的web安全漏洞,其中纵向越权漏洞是开发者和测试者关注的安全问题。例如一个普通用户通过对接口的分析,可以直接访问管理员权限的资源。
现在有纵向越权测试方法:第一种为手动测试,即通过浏览器界面抓取到接口,然后修改请求中的鉴权信息(将管理员的鉴权信息修改为普通用户鉴权信息),发送该请求,判断该接口是否存在越权漏洞。这样的测试方法非常繁琐,需要大量的人力投入,而且特别容易出来漏测的现象,导致越权漏洞未被发现,影响产品安全。
第二种为半自动化测试,通过手动测试收集所有的接口,然后通过修改请求的鉴权信息,对比修改前及修改后的请求响应,判断是否存在越权。这种方式在以下几个方面存在劣势:不能完全自动化测试,需要大量的手动测试手机API,大大降低了测试效率;测试依赖于API手册文档,需要知道xx API接口xx角色有无权限的先提条件,依赖于文档,大大掣肘了自动化的范围及效率。
发明内容
针对现有技术的上述不足,本发明提供一种WEB角色纵向越权漏洞的测试方法、***、终端及存储介质,以解决上述技术问题。
第一方面,本发明提供一种WEB角色纵向越权漏洞的测试方法,包括:
通过角色用户登录WEB,从WEB的源码文件中定位角色用户的可操作界面,并定位所述可操作界面中的可操作元素;
通过自动化工具执行可操作元素以向WEB后端发送接口请求,通过抓包工具抓取后端对所述接口请求的响应消息,将接口请求和相应的响应消息保存至用户文件;
通过比对用户文件和管理员的请求与响应文件,生成角色用户的无权限操作列表,所述无权限操作列表存储角色用户的没有执行权限的接口;
基于角色用户的鉴权信息生成测试请求,所述测试请求访问所述无权限操作列表中的接口,如果访问结果与鉴权信息匹配则通过测试。
进一步的,通过角色用户登录WEB,从WEB的源码文件中定位角色用户的可操作界面,并定位所述可操作界面中的可操作元素,包括:
从所有角色用户中随机选取目标角色用户,直至遍历所有角色用户;
利用自动化工具模拟目标角色用户登录WEB,遍历WEB的所有可访问的前端源码文件,定位目标角色用户具有操作权限的可操作界面;
通过解析前端源码文件定位可操作界面内的可操作元素,所述可操作元素包括块元素、行元素、按键和输入框。
进一步的,通过自动化工具执行可操作元素以向WEB后端发送接口请求,通过抓包工具抓取后端对所述接口请求的响应消息,将接口请求和相应的响应消息保存至用户文件,包括:
所述自动化工具对可操作元素进行显示检验,将正常显示的可操作性元素组成通配符,通过通配符进行操作定位和执行;
将接口请求及发送时间和响应消息及响应时间保持至用户文件。
进一步的,通过比对用户文件和管理员的请求与响应文件,生成角色用户的无权限操作列表,所述无权限操作列表存储角色用户的没有执行权限的接口,包括:
利用管理员用户登录WEB,并根据前端源码文件和自动化工具执行接口请求发送,将接口请求和相应的响应消息保存至管理员的请求与响应文件;
比对用户文件与管理员的请求与响应文件的一致性,将用户文件中不存在的,请求与响应文件中的接口请求作为目标接口请求筛选出来;
从目标接口请求解析出接口信息,将接口信息保存至无权限操作列表。
进一步的,基于角色用户的鉴权信息生成测试请求,所述测试请求访问所述无权限操作列表中的接口,如果访问结果与鉴权信息匹配则通过测试,包括:
通过请求库登录获取响应的鉴权信息,将鉴权信息保存至请求头部;
基于携带鉴权信息的请求头部向无权限操作列表中的接口发送接口请求;
获取响应与接口请求的状态码,判断所述状态码是否与鉴权信息匹配,如果两者匹配则判定测试通过。
第二方面,本发明提供一种WEB角色纵向越权漏洞的测试***,包括:
信息解析单元,用于通过角色用户登录WEB,从WEB的源码文件中定位角色用户的可操作界面,并定位所述可操作界面中的可操作元素;
操作执行单元,用于通过自动化工具执行可操作元素以向WEB后端发送接口请求,通过抓包工具抓取后端对所述接口请求的响应消息,将接口请求和相应的响应消息保存至用户文件;
文件比对单元,用于通过比对用户文件和管理员的请求与响应文件,生成角色用户的无权限操作列表,所述无权限操作列表存储角色用户的没有执行权限的接口;
权限验证单元,用于基于角色用户的鉴权信息生成测试请求,所述测试请求访问所述无权限操作列表中的接口,如果访问结果与鉴权信息匹配则通过测试。
进一步的,所述信息解析单元用于:
从所有角色用户中随机选取目标角色用户,直至遍历所有角色用户;
利用自动化工具模拟目标角色用户登录WEB,遍历WEB的所有可访问的前端源码文件,定位目标角色用户具有操作权限的可操作界面;
通过解析前端源码文件定位可操作界面内的可操作元素,所述可操作元素包括块元素、行元素、按键和输入框。
进一步的,所述操作执行单元用于:
所述自动化工具对可操作元素进行显示检验,将正常显示的可操作性元素组成通配符,通过通配符进行操作定位和执行;
将接口请求及发送时间和响应消息及响应时间保持至用户文件。
进一步的,文件比对单元用于:
利用管理员用户登录WEB,并根据前端源码文件和自动化工具执行接口请求发送,将接口请求和相应的响应消息保存至管理员的请求与响应文件;
比对用户文件与管理员的请求与响应文件的一致性,将用户文件中不存在的,请求与响应文件中的接口请求作为目标接口请求筛选出来;
从目标接口请求解析出接口信息,将接口信息保存至无权限操作列表。
进一步的,权限验证单元用于:
通过请求库登录获取响应的鉴权信息,将鉴权信息保存至请求头部;
基于携带鉴权信息的请求头部向无权限操作列表中的接口发送接口请求;
获取响应与接口请求的状态码,判断所述状态码是否与鉴权信息匹配,如果两者匹配则判定测试通过。
第三方面,提供一种终端,包括:
处理器、存储器,其中,
该存储器用于存储计算机程序,
该处理器用于从存储器中调用并运行该计算机程序,使得终端执行上述的终端的方法。
第四方面,提供了一种计算机存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本发明的有益效果在于,本发明提供的WEB角色纵向越权漏洞的测试方法、***、终端及存储介质,通过selenium遍历所有html源码文件,判断当前用户有无权限访问对应页面;通过解析html文件,识别所有的页面元素,通过selnium操作元素,收集所有的api请求信息文件;通过读取对于不同角色的api请求信息文件,识别出不同角色的对应的无权限访问的api列表,以便进行纵向越权的测试。本发明实现了多角色***的纵向越权的全自动化测试方法,大大调高了测试效率,减少了大量的越权测试的人力投入,同时提高了越权测试的覆盖面,避免未发现的越权安全问题,提高了***的安全性。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的方法的示意性流程图。
图2是本发明一个实施例的***的示意性框图。
图3为本发明实施例提供的一种终端的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
下面对本发明中出现的关键术语进行解释。
WEB,也称万维网(网址以www开头),是一种网络使用环境的总称。从网络使用环境的角度来看,Web就是我们平常使用浏览器上网时所浏览的网页。从技术的角度来看,Web技术包含网站网页的布局设计、代码编写、数据库建立、网络平台等相关技术。
图1是本发明一个实施例的方法的示意性流程图。其中,图1执行主体可以为一种WEB角色纵向越权漏洞的测试***。
如图1所示,该方法包括:
步骤110,通过角色用户登录WEB,从WEB的源码文件中定位角色用户的可操作界面,并定位所述可操作界面中的可操作元素;
步骤120,通过自动化工具执行可操作元素以向WEB后端发送接口请求,通过抓包工具抓取后端对所述接口请求的响应消息,将接口请求和相应的响应消息保存至用户文件;
步骤130,通过比对用户文件和管理员的请求与响应文件,生成角色用户的无权限操作列表,所述无权限操作列表存储角色用户的没有执行权限的接口;
步骤140,基于角色用户的鉴权信息生成测试请求,所述测试请求访问所述无权限操作列表中的接口,如果访问结果与鉴权信息匹配则通过测试。
为了便于对本发明的理解,下面以本发明WEB角色纵向越权漏洞的测试方法的原理,结合实施例中对WEB角色纵向越权漏洞进行测试的过程,对本发明提供的WEB角色纵向越权漏洞的测试方法做进一步的描述。
具体的,所述WEB角色纵向越权漏洞的测试方法包括:
S1通过角色用户登录WEB,从WEB的源码文件中定位角色用户的可操作界面,并定位所述可操作界面中的可操作元素。
从所有角色用户中随机选取目标角色用户,直至遍历所有角色用户;利用自动化工具模拟目标角色用户登录WEB,遍历WEB的所有可访问的前端源码文件,定位目标角色用户具有操作权限的可操作界面;通过解析前端源码文件定位可操作界面内的可操作元素,所述可操作元素包括块元素、行元素、按键和输入框。
例如,用户使用selenium工具模拟使用者登入***,打开一个html页面(selenium打开html的行为相当于跳转到html对应的前端页面),用户有权限访问的页面可以打开,无权限的则打开失败。打开成功的页面,解析html,获取到当前html对应的所有的可操作性元素。比如块元素div,行元素span,按键button,输入框input等。
S2通过自动化工具执行可操作元素以向WEB后端发送接口请求,通过抓包工具抓取后端对所述接口请求的响应消息,将接口请求和相应的响应消息保存至用户文件。
自动化工具对可操作元素进行显示检验,将正常显示的可操作性元素组成通配符,通过通配符进行操作定位和执行;将接口请求及发送时间和响应消息及响应时间保持至用户文件。
Selenium对可操作元素进行检查,检查是否显示,是否灰置,判断当前元素是否可以操作。通过selenium工具对定位的可操作元素进行操作,比如页面调换,数据提交,数据删除等。Selenium操作页面元素的方法,通过步骤二中解析的元素,组成xpath(通配符),通过xpath进行定位,然后进行click(鼠标点击)等操作。在本地通过抓包工具(例如tcpdump等),对响应的http/https消息进行抓取,并且存储到文件。遍历所有的前端html源码文件,生成该角色的记录api的请求及响应的文件。
S3通过比对用户文件和管理员的请求与响应文件,生成角色用户的无权限操作列表,所述无权限操作列表存储角色用户的没有执行权限的接口。
利用管理员用户登录WEB,并根据前端源码文件和自动化工具执行接口请求发送,将接口请求和相应的响应消息保存至管理员的请求与响应文件;比对用户文件与管理员的请求与响应文件的一致性,将用户文件中不存在的,请求与响应文件中的接口请求作为目标接口请求筛选出来;从目标接口请求解析出接口信息,将接口信息保存至无权限操作列表。
使用每一种角色的用户,生成对应角色的记录api的请求及响应的文件。对比分析不同角色的文件,生成每种角色没有权限访问的API列表。对比角色1和管理员角色的文件,发现某api存在在管理员角色文件里,而不存在在角色1的文件里,则当前api为角色1无权访问的api。依次分析所有文件,生成所有角色对应的没有权限访问的API列表。
S4基于角色用户的鉴权信息生成测试请求,所述测试请求访问所述无权限操作列表中的接口,如果访问结果与鉴权信息匹配则通过测试。
通过请求库登录获取响应的鉴权信息,将鉴权信息保存至请求头部;基于携带鉴权信息的请求头部向无权限操作列表中的接口发送接口请求;获取响应与接口请求的状态码,判断所述状态码是否与鉴权信息匹配,如果两者匹配则判定测试通过。
使用python的request库进行登录,在响应中获取到token等鉴权信息,将鉴权信息存储到header中,以便使用session及header进行后续发送请求消息。登录后,依次发送请求消息到角色没有权限的api列表。检查请求响应的状态码是否符合预期(403forbidden)或者响应中的数据是否符合预期,从而测试当前角色的纵向越权情况。
如图2所示,该***200包括:
信息解析单元210,用于通过角色用户登录WEB,从WEB的源码文件中定位角色用户的可操作界面,并定位所述可操作界面中的可操作元素;
操作执行单元220,用于通过自动化工具执行可操作元素以向WEB后端发送接口请求,通过抓包工具抓取后端对所述接口请求的响应消息,将接口请求和相应的响应消息保存至用户文件;
文件比对单元230,用于通过比对用户文件和管理员的请求与响应文件,生成角色用户的无权限操作列表,所述无权限操作列表存储角色用户的没有执行权限的接口;
权限验证单元240,用于基于角色用户的鉴权信息生成测试请求,所述测试请求访问所述无权限操作列表中的接口,如果访问结果与鉴权信息匹配则通过测试。
可选地,作为本发明一个实施例,信息解析单元用于:
从所有角色用户中随机选取目标角色用户,直至遍历所有角色用户;
利用自动化工具模拟目标角色用户登录WEB,遍历WEB的所有可访问的前端源码文件,定位目标角色用户具有操作权限的可操作界面;
通过解析前端源码文件定位可操作界面内的可操作元素,所述可操作元素包括块元素、行元素、按键和输入框。
可选地,作为本发明一个实施例,操作执行单元用于:
所述自动化工具对可操作元素进行显示检验,将正常显示的可操作性元素组成通配符,通过通配符进行操作定位和执行;
将接口请求及发送时间和响应消息及响应时间保持至用户文件。
可选地,作为本发明一个实施例,文件比对单元用于:
利用管理员用户登录WEB,并根据前端源码文件和自动化工具执行接口请求发送,将接口请求和相应的响应消息保存至管理员的请求与响应文件;
比对用户文件与管理员的请求与响应文件的一致性,将用户文件中不存在的,请求与响应文件中的接口请求作为目标接口请求筛选出来;
从目标接口请求解析出接口信息,将接口信息保存至无权限操作列表。
可选地,作为本发明一个实施例,权限验证单元用于:
通过请求库登录获取响应的鉴权信息,将鉴权信息保存至请求头部;
基于携带鉴权信息的请求头部向无权限操作列表中的接口发送接口请求;
获取响应与接口请求的状态码,判断所述状态码是否与鉴权信息匹配,如果两者匹配则判定测试通过。
图3为本发明实施例提供的一种终端300的结构示意图,该终端300可以用于执行本发明实施例提供的WEB角色纵向越权漏洞的测试方法。
其中,该终端300可以包括:处理器310、存储器320及通信单元330。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的服务器的结构并不构成对本发明的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,该存储器320可以用于存储处理器310的执行指令,存储器320可以由任何类型的易失性或非易失性存储终端或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。当存储器320中的执行指令由处理器310执行时,使得终端300能够执行以下上述方法实施例中的部分或全部步骤。
处理器310为存储终端的控制中心,利用各种接口和线路连接整个电子终端的各个部分,通过运行或执行存储在存储器320内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行电子终端的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器310可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本发明实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
通信单元330,用于建立通信信道,从而使所述存储终端可以与其它终端进行通信。接收其他终端发送的用户数据或者向其他终端发送用户数据。
本发明还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本发明提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
因此,本发明通过selenium遍历所有html源码文件,判断当前用户有无权限访问对应页面;通过解析html文件,识别所有的页面元素,通过selnium操作元素,收集所有的api请求信息文件;通过读取对于不同角色的api请求信息文件,识别出不同角色的对应的无权限访问的api列表,以便进行纵向越权的测试。本发明实现了多角色***的纵向越权的全自动化测试方法,大大调高了测试效率,减少了大量的越权测试的人力投入,同时提高了越权测试的覆盖面,避免未发现的越权安全问题,提高了***的安全性,本实施例所能达到的技术效果可以参见上文中的描述,此处不再赘述。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中如U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,包括若干指令用以使得一台计算机终端(可以是个人计算机,服务器,或者第二终端、网络终端等)执行本发明各个实施例所述方法的全部或部分步骤。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
在本发明所提供的几个实施例中,应该理解到,所揭露的***和方法,可以通过其它的方式实现。例如,以上所描述的***实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,***或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种WEB角色纵向越权漏洞的测试方法,其特征在于,包括:
通过角色用户登录WEB,从WEB的源码文件中定位角色用户的可操作界面,并定位所述可操作界面中的可操作元素;
通过自动化工具执行可操作元素以向WEB后端发送接口请求,通过抓包工具抓取后端对所述接口请求的响应消息,将接口请求和相应的响应消息保存至用户文件;
通过比对用户文件和管理员的请求与响应文件,生成角色用户的无权限操作列表,所述无权限操作列表存储角色用户的没有执行权限的接口;
基于角色用户的鉴权信息生成测试请求,所述测试请求访问所述无权限操作列表中的接口,如果访问结果与鉴权信息匹配则通过测试。
2.根据权利要求1所述的方法,其特征在于,通过角色用户登录WEB,从WEB的源码文件中定位角色用户的可操作界面,并定位所述可操作界面中的可操作元素,包括:
从所有角色用户中随机选取目标角色用户,直至遍历所有角色用户;
利用自动化工具模拟目标角色用户登录WEB,遍历WEB的所有可访问的前端源码文件,定位目标角色用户具有操作权限的可操作界面;
通过解析前端源码文件定位可操作界面内的可操作元素,所述可操作元素包括块元素、行元素、按键和输入框。
3.根据权利要求1所述的方法,其特征在于,通过自动化工具执行可操作元素以向WEB后端发送接口请求,通过抓包工具抓取后端对所述接口请求的响应消息,将接口请求和相应的响应消息保存至用户文件,包括:
所述自动化工具对可操作元素进行显示检验,将正常显示的可操作性元素组成通配符,通过通配符进行操作定位和执行;
将接口请求及发送时间和响应消息及响应时间保持至用户文件。
4.根据权利要求1所述的方法,其特征在于,通过比对用户文件和管理员的请求与响应文件,生成角色用户的无权限操作列表,所述无权限操作列表存储角色用户的没有执行权限的接口,包括:
利用管理员用户登录WEB,并根据前端源码文件和自动化工具执行接口请求发送,将接口请求和相应的响应消息保存至管理员的请求与响应文件;
比对用户文件与管理员的请求与响应文件的一致性,将用户文件中不存在的,请求与响应文件中的接口请求作为目标接口请求筛选出来;
从目标接口请求解析出接口信息,将接口信息保存至无权限操作列表。
5.根据权利要求1所述的方法,其特征在于,基于角色用户的鉴权信息生成测试请求,所述测试请求访问所述无权限操作列表中的接口,如果访问结果与鉴权信息匹配则通过测试,包括:
通过请求库登录获取响应的鉴权信息,将鉴权信息保存至请求头部;
基于携带鉴权信息的请求头部向无权限操作列表中的接口发送接口请求;
获取响应与接口请求的状态码,判断所述状态码是否与鉴权信息匹配,如果两者匹配则判定测试通过。
6.一种WEB角色纵向越权漏洞的测试***,其特征在于,包括:
信息解析单元,用于通过角色用户登录WEB,从WEB的源码文件中定位角色用户的可操作界面,并定位所述可操作界面中的可操作元素;
操作执行单元,用于通过自动化工具执行可操作元素以向WEB后端发送接口请求,通过抓包工具抓取后端对所述接口请求的响应消息,将接口请求和相应的响应消息保存至用户文件;
文件比对单元,用于通过比对用户文件和管理员的请求与响应文件,生成角色用户的无权限操作列表,所述无权限操作列表存储角色用户的没有执行权限的接口;
权限验证单元,用于基于角色用户的鉴权信息生成测试请求,所述测试请求访问所述无权限操作列表中的接口,如果访问结果与鉴权信息匹配则通过测试。
7.根据权利要求6所述的***,其特征在于,所述信息解析单元用于:
从所有角色用户中随机选取目标角色用户,直至遍历所有角色用户;
利用自动化工具模拟目标角色用户登录WEB,遍历WEB的所有可访问的前端源码文件,定位目标角色用户具有操作权限的可操作界面;
通过解析前端源码文件定位可操作界面内的可操作元素,所述可操作元素包括块元素、行元素、按键和输入框。
8.根据权利要求6所述的***,其特征在于,所述操作执行单元用于:
所述自动化工具对可操作元素进行显示检验,将正常显示的可操作性元素组成通配符,通过通配符进行操作定位和执行;
将接口请求及发送时间和响应消息及响应时间保持至用户文件。
9.一种终端,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-5任一项所述的方法。
10.一种存储有计算机程序的计算机可读存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一项所述的方法。
CN202111203376.9A 2021-10-15 2021-10-15 Web角色纵向越权漏洞的测试方法、***、终端及存储介质 Withdrawn CN114003916A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111203376.9A CN114003916A (zh) 2021-10-15 2021-10-15 Web角色纵向越权漏洞的测试方法、***、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111203376.9A CN114003916A (zh) 2021-10-15 2021-10-15 Web角色纵向越权漏洞的测试方法、***、终端及存储介质

Publications (1)

Publication Number Publication Date
CN114003916A true CN114003916A (zh) 2022-02-01

Family

ID=79923085

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111203376.9A Withdrawn CN114003916A (zh) 2021-10-15 2021-10-15 Web角色纵向越权漏洞的测试方法、***、终端及存储介质

Country Status (1)

Country Link
CN (1) CN114003916A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116821968A (zh) * 2023-08-31 2023-09-29 北京亿赛通科技发展有限责任公司 一种文件权限管控方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116821968A (zh) * 2023-08-31 2023-09-29 北京亿赛通科技发展有限责任公司 一种文件权限管控方法及装置
CN116821968B (zh) * 2023-08-31 2023-11-07 北京亿赛通科技发展有限责任公司 一种文件权限管控方法及装置

Similar Documents

Publication Publication Date Title
US10769228B2 (en) Systems and methods for web analytics testing and web development
Fonseca et al. Testing and comparing web vulnerability scanning tools for SQL injection and XSS attacks
US9276952B2 (en) Automated security testing
US9846781B2 (en) Unused parameters of application under test
US8621613B1 (en) Detecting malware in content items
CN108228228B (zh) 应用软件发布方法及装置
CN111552854A (zh) 一种网页数据抓取方法、装置、存储介质和设备
RU2697950C2 (ru) Система и способ выявления скрытого поведения расширения браузера
Li et al. LogicScope: Automatic discovery of logic vulnerabilities within web applications
CN110557299A (zh) 一种网络传输功能批量测试方法、***、终端及存储介质
CN109614319B (zh) 自动化测试方法、装置、电子设备及计算机可读介质
US10129278B2 (en) Detecting malware in content items
CN112653709A (zh) 漏洞检测方法、装置、电子设备及可读存储介质
CN114491560A (zh) 一种漏洞检测方法、装置、存储介质及电子设备
Wi et al. Diffcsp: Finding browser bugs in content security policy enforcement through differential testing
CN114003916A (zh) Web角色纵向越权漏洞的测试方法、***、终端及存储介质
Qu Research on password detection technology of iot equipment based on wide area network
CN117493188A (zh) 接口测试方法及装置、电子设备及存储介质
Shen et al. A systematic review of fuzzy testing for information systems and applications
CN112446030B (zh) 一种网页端的文件上传漏洞检测方法和装置
Pan et al. EDEFuzz: A Web API Fuzzer for Excessive Data Exposures
Basso et al. Analysis of the effect of Java software faults on security vulnerabilities and their detection by commercial web vulnerability scanner tool
Kim et al. Automatic monitoring of service reliability for web applications: a simulation‐based approach
CN115270139B (zh) 一种IoT设备网络服务自动化漏洞分析方法及***
CN116070214B (zh) 一种安全测试方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20220201

WW01 Invention patent application withdrawn after publication