新聞中心
本文由創(chuàng)新互聯(lián)(www.cdcxhl.com)小編為大家整理,本文主要介紹了android上app應(yīng)用的壓力測試用什么工具好的相關(guān)知識,希望對你有一定的參考價(jià)值和幫助,記得關(guān)注和收藏網(wǎng)址哦!

創(chuàng)新互聯(lián)建站致力于網(wǎng)站建設(shè),網(wǎng)站制作設(shè)計(jì),營銷網(wǎng)頁按需設(shè)計(jì),成都外貿(mào)網(wǎng)站建設(shè)公司,企業(yè)網(wǎng)站建設(shè),成都小程序開發(fā),網(wǎng)站SEO優(yōu)化,網(wǎng)站設(shè)計(jì)制作案例豐富,是成都做網(wǎng)站公司和建站公司,歡迎咨詢。
0-@ .com安卓app漏洞測試工具:Saf
代碼安全檢驗(yàn)方法?
一.安全測試1.安全測試方法
測試手段可用于安全測試。目前,主要的安全檢測方法有:
1)靜態(tài)代碼安全性測試
通過對源代碼的安全掃描,根據(jù)程序中的數(shù)據(jù)流、控制流、語義等信息,與其獨(dú)有的軟件安全規(guī)則庫進(jìn)行匹配,可以發(fā)現(xiàn)代碼中潛在的安全漏洞。
靜態(tài)源代碼安全測試是一種非常有用的方法,它可以在編碼階段找出所有可能存在安全風(fēng)險(xiǎn)的代碼,讓開發(fā)人員在早期解決潛在的安全問題。正因?yàn)槿绱耍o態(tài)代碼測試比測試階段更適合早期的代碼開發(fā)階段。
2)動(dòng)力觸探試驗(yàn)
滲透測試也是一種常見的安全測試方法。它是使用自動(dòng)化工具或手動(dòng)方法來模擬黑客 積極地測試應(yīng)用系統(tǒng),并找出運(yùn)行時(shí)的安全漏洞。
這種測試的特點(diǎn)是真實(shí)有效。一般查出的問題都是正確且嚴(yán)肅的。但是滲透測試的一個(gè)致命缺點(diǎn)是模擬測試數(shù)據(jù)只能到達(dá)有限的測試點(diǎn),覆蓋率很低。
3)程序數(shù)據(jù)掃描
一個(gè)對安全性要求很高的軟件,數(shù)據(jù)可以 不會在運(yùn)行過程中被破壞,否則會導(dǎo)致緩沖區(qū)溢出攻擊。掃描數(shù)據(jù)的手段通常是內(nèi)存測試。內(nèi)存測試可以發(fā)現(xiàn)緩沖區(qū)溢出等很多其他測試手段難以發(fā)現(xiàn)的漏洞。
比如掃描軟件運(yùn)行時(shí)的內(nèi)存信息,看是否存在一些隱患,當(dāng)然這需要專門的工具來驗(yàn)證,人工很難做到。
用什么軟件可以將CT掃描圖像進(jìn)行三維重構(gòu)?
如果不是研究3D重建算法本身,也可以嘗試成熟的軟件產(chǎn)品,如AVIZO、AMIRA、MIMICS、VG、ORS等。什么是代碼審計(jì)?
加密錢包安全審計(jì):你的錢包安全嗎?近年來,數(shù)字錢包安全事件頻頻發(fā)生。
2019年11月19日,Ars Technica報(bào)告稱,兩個(gè)加密貨幣錢包數(shù)據(jù)泄露,220萬賬戶信息被盜。安全研究員特洛伊·亨特(Troy Hunt)證實(shí),被盜數(shù)據(jù)來自加密貨幣錢包GateHub和RuneScape機(jī)器人提供商EpicBot的賬戶。
這不是Gatehub第一次遭遇數(shù)據(jù)泄露。據(jù)報(bào)道,去年6月,黑客入侵了大約100個(gè)XRP賬本錢包,導(dǎo)致近1000萬美元被盜。
2019年3月29日,比瑟姆盜竊案引起軒然大波。據(jù)推測,這件事是因?yàn)锽ithumb擁有的g4ydomrxhege賬號的私鑰被黑客而開始的。
隨即,黑客將盜取的資金分散到各個(gè)交易所,包括火幣、HitBTC、WB、EXmo等。根據(jù)非官方數(shù)據(jù)和用戶估計(jì),Bithumb遭受了超過300萬EOS幣(約1300萬美元)和2000萬XRP幣(約600萬美元)的損失。
由于數(shù)字貨幣的匿名性和去中心化,被盜資產(chǎn)在一定程度上難以追回。所以錢包的安全性很重要。
2020年8月9日,CertiK 的安全工程師在DEF CON安全大會上發(fā)表了主題為Exploit Cryptwall—— CertiK Chain的Deepwallet。
此外,還有像Shapeshift這樣的公司,它們生產(chǎn)支持不同協(xié)議的錢包。
從安全的角度來看,加密錢包最重要的問題是防止攻擊者用戶的助記符和私鑰等信息。;錢包。
在過去的一年里,CertiK技術(shù)團(tuán)隊(duì)測試并研究,在此分享基于軟件的不同類型加密錢包的安全性評估方法和流程。
加密錢包基本審計(jì)列表
評估一個(gè)應(yīng)用,我們需要知道它的工作原理→代碼實(shí)現(xiàn)是否符合最好的安全標(biāo)準(zhǔn)→如何糾正和改進(jìn)安全性不足的部分。
C——顯示敏感數(shù)據(jù)時(shí),Android應(yīng)用程序會阻止用戶截圖嗎?iOS是否警告用戶不要截圖敏感數(shù)據(jù)?
應(yīng)用在后臺截圖中是否泄露敏感信息?
應(yīng)用程序是否檢測設(shè)備是否越獄/root?
應(yīng)用是否鎖定后臺服務(wù)器的證書?
應(yīng)用程序是否在應(yīng)用程序的日志中記錄敏感信息?
應(yīng)用程序是否包含錯(cuò)誤配置的deeplink和intent,它們是否可以被利用?
應(yīng)用程序包會混淆代碼嗎?
應(yīng)用是否實(shí)現(xiàn)了反調(diào)試功能?
應(yīng)用程序是否檢查應(yīng)用程序重新打包?
(iOS)iOS鑰匙扣中存儲的數(shù)據(jù)是否足夠安全?
應(yīng)用程序會受到鑰匙鏈數(shù)據(jù)持久性的影響嗎?
當(dāng)用戶輸入敏感信息時(shí),應(yīng)用程序是否禁用自定義鍵盤?
應(yīng)用程序安全嗎?使用 "webview "要加載外部網(wǎng)站?
網(wǎng)絡(luò)錢包
對于一個(gè)完全去中心化的錢包來說,Web應(yīng)用正逐漸成為一個(gè)冷門的選擇。MyCrypto不允許用戶在web應(yīng)用中使用keystore/助記符/私鑰訪問錢包,MyEtherWallet也建議用戶不要這樣做。
相比其他三個(gè)平臺運(yùn)行的錢包,以web應(yīng)用的形式釣魚錢包相對更容易;如果攻擊者入侵web服務(wù)器,通過在網(wǎng)頁中注入惡意JavaScript,就可以輕松用戶的錢包信息。
然而,一個(gè)安全構(gòu)建并經(jīng)過全面測試的網(wǎng)絡(luò)錢包仍然是用戶管理其加密資產(chǎn)的最佳選擇。
除了上述通用的基本審計(jì)類別,在評估客戶端web wallet時(shí),我們還列出了以下需要審計(jì)的類別:
應(yīng)用程序中是否存在跨站點(diǎn)腳本XSS漏洞?
應(yīng)用中是否存在點(diǎn)擊劫持漏洞?
應(yīng)用程序是否有有效的內(nèi)容安全策略?
應(yīng)用程序中是否存在開放重定向漏洞?
應(yīng)用中是否存在HTML注入漏洞?
現(xiàn)在,網(wǎng)絡(luò)錢包很少使用cookie,但如果有,你應(yīng)該檢查一下:
屬性Cookie
跨站請求偽造(CSRF)
跨域資源共享(CORS)配置錯(cuò)誤
除了基本的錢包功能之外,應(yīng)用程序還包含其他功能嗎?這些函數(shù)中是否存在任何可利用的漏洞?
上面沒有提到的OWASP十大漏洞。
擴(kuò)展錢包
Metamask是最著名和最常用的加密錢包之一,它是作為瀏覽器擴(kuò)展出現(xiàn)的。
在內(nèi)部,擴(kuò)展錢包的工作與web應(yīng)用程序非常相似。
不同的是,它包含獨(dú)特的組件,稱為內(nèi)容腳本和后臺腳本。
通過網(wǎng)站內(nèi)容腳本和后臺腳本傳遞事件或消息,與擴(kuò)展頁面進(jìn)行通信。
在評估擴(kuò)展錢包的過程中,最重要的事情之一是測試惡意網(wǎng)站是否可以在沒有用戶的情況下讀取或?qū)懭雽儆跀U(kuò)展錢包的數(shù)據(jù)。;的同意。
除了基本列表之外,以下是評估擴(kuò)展wallet時(shí)要檢查的審計(jì)類別:
擴(kuò)展需要什么權(quán)限?
分機(jī)如何決定允許哪個(gè)網(wǎng)站與分機(jī)錢包通信?
擴(kuò)展錢包如何與網(wǎng)頁交互?
惡意網(wǎng)站能否通過擴(kuò)展中的漏洞攻擊擴(kuò)展本身或?yàn)g覽器中的其他頁面?
惡意網(wǎng)站可以在沒有用戶的情況下讀取或修改屬于擴(kuò)展的數(shù)據(jù)嗎?;s的同意?
錢包膨脹是否存在點(diǎn)擊劫持漏洞?
擴(kuò)展錢包(通常是后臺腳本)在處理消息之前會檢查消息嗎?來源?
應(yīng)用程序是否實(shí)施了有效的內(nèi)容安全策略?
電子桌面錢包
寫完了web應(yīng)用的代碼,為什么不用它來構(gòu)建一個(gè)電子版的桌面應(yīng)用呢?
過去測試的桌面錢包,80%左右是基于電子框架的。在測試基于電子的桌面應(yīng)用時(shí),不僅要尋找web應(yīng)用可能存在的漏洞,還要檢查電子配置是否安全。
CertiK已經(jīng)分析了電子公司的脆弱性。;的桌面應(yīng)用程序。詳情可以點(diǎn)擊訪問這篇文章。
以下是評估基于電子桌面的電子錢包時(shí)要檢查的審計(jì)類別:
應(yīng)用程序使用什么版本的電子?
應(yīng)用程序是否加載遠(yuǎn)程內(nèi)容?
應(yīng)用程序是否禁用 "節(jié)點(diǎn)集成 "和 "enableRemoteModule "?
應(yīng)用程序是否啟用了 "上下文隔離和, "沙盒 "和 "網(wǎng)絡(luò)安全與技術(shù)選項(xiàng)?
應(yīng)用程序是否允許用戶從當(dāng)前錢包頁面跳轉(zhuǎn)到同一窗口中的任何外部頁面?
應(yīng)用程序是否實(shí)施了有效的內(nèi)容安全策略?
預(yù)加載腳本是否包含可能被濫用的代碼?
應(yīng)用程序是否將用戶輸入直接傳遞給一個(gè)危險(xiǎn)的函數(shù)(比如 "開放外部 ")?
應(yīng)用程序會制定不安全的自定義協(xié)議嗎?
服務(wù)器端漏洞檢查列表
我們測試過的cryptowallet應(yīng)用程序中,超過一半沒有集中式服務(wù)器,它們直接連接到節(jié)點(diǎn)。
CertiK技術(shù)團(tuán)隊(duì)認(rèn)為這是一種減少攻擊面和保護(hù)用戶的方法。;隱私。
但是,如果應(yīng)用程序希望為客戶提供除帳戶管理和令牌傳輸之外的更多功能,那么應(yīng)用程序可能需要一個(gè)具有數(shù)據(jù)庫和服務(wù)器端代碼的集中式服務(wù)器。
服務(wù)器組件要測試的項(xiàng)目高度依賴于應(yīng)用程序的特征。
根據(jù)調(diào)研和與客戶接觸中發(fā)現(xiàn)的服務(wù)器端漏洞,我們整理了以下漏洞清單。當(dāng)然,它并不包含所有可能的服務(wù)器端漏洞。
認(rèn)證和授權(quán)
KYC及其有效性
比賽條件
云服務(wù)器配置錯(cuò)誤
服務(wù)器配置錯(cuò)誤
不安全直接對象引用(IDOR)
服務(wù)器請求偽造(SSRF)
不安全的文件上傳
任何類型的注入(SQL、命令、模板)漏洞
任意文件讀/寫
業(yè)務(wù)邏輯錯(cuò)誤
速度限制
拒絕服務(wù)
信息泄露
摘要
隨著技術(shù)的發(fā)展,黑客的欺詐和攻擊手段越來越多樣化。
CertiK安全技術(shù)團(tuán)隊(duì)希望通過分享加密錢包的隱患,讓用戶更加了解。目的了解和認(rèn)識數(shù)字貨幣錢包的安全問題,提高警惕。
目前很多開發(fā)團(tuán)隊(duì)對安全的重視程度遠(yuǎn)遠(yuǎn)低于對業(yè)務(wù)的重視程度,對自己的錢包產(chǎn)品沒有足夠的安全保護(hù)。CertiK通過分享加密錢包的安全審計(jì)類別,期望加密錢包項(xiàng)目各方對產(chǎn)品安全標(biāo)準(zhǔn)有清晰的認(rèn)識,從而推動(dòng)產(chǎn)品安全升級,共同保護(hù)用戶資產(chǎn)安全。
數(shù)字貨幣攻擊是一種多技術(shù)綜合攻擊,需要考慮數(shù)字貨幣管理流通過程中涉及的所有應(yīng)用安全,包括計(jì)算機(jī)硬件、軟件、服務(wù)軟件如錢包、智能合約等。
錢包加密需要注意對潛在攻擊的檢測和監(jiān)控,避免多次被同樣的攻擊,加強(qiáng)數(shù)字貨幣賬戶的安全保護(hù)方法,使用物理加密離線冷存儲保存重要的數(shù)字貨幣。此外,還需要聘請專業(yè)的安全團(tuán)隊(duì)進(jìn)行網(wǎng)絡(luò)級測試,通過遠(yuǎn)程模擬攻擊尋找漏洞。
網(wǎng)站標(biāo)題:源代碼漏洞掃描工具(android上app應(yīng)用的壓力測試用什么工具好)
網(wǎng)頁路徑:http://fisionsoft.com.cn/article/dpjggde.html


咨詢
建站咨詢
