Sold to the fine


How to test Brute-Force Attack



Download 1,72 Mb.
Pdf ko'rish
bet112/138
Sana08.11.2022
Hajmi1,72 Mb.
#862484
1   ...   108   109   110   111   112   113   114   115   ...   138
Bog'liq
SoftwareQATestingCareerPackageNew

How to test Brute-Force Attack:
The tester must verify that some mechanism of account suspension is available and is working 
accurately. (S)He must attempt to login with invalid user IDs and Passwords alternatively to make 
sure that software application blocks the accounts that continuously attempt login with invalid 
information. If the application is doing so, it is secure against brute-force attack. Otherwise, this 
security vulnerability must be reported by the tester. 


www.SoftwareTestingHelp.com
 
PAGE 114
Software Testing Career Package
 
 
 
© 2015
By Software Testing Help 
 
Above security aspects except URL manipulation should be taken into account for both web and 
desktop applications while, the following points are related with web based applications only. 
6. SQL Injection and XSS (cross site scripting):
If user input data is crafted in SQL queries to query the database, attacker can inject SQL statements 
or part of SQL statements as user inputs to extract vital information from database. Sometimes, even 
if attacker is not successful to crash the application, from the SQL query error shown on browser, 
attacker can get the information they are looking for. Special characters from user inputs should be 
handled/escaped properly in such cases. 
Conceptually speaking, the theme of both of these hacking attempts is similar, so these are discussed 
together. In this approach, malicious script is used by the hackers in order to manipulate a website. 
There are several ways to provide security blanket against such attempts. For all input fields of the 
website, field lengths should be defined small enough to restrict input of any script E.g. Last Name 
should have field length 30 instead of 255. There may be some input fields where large data input is 
necessary. For such fields proper validation of input should be performed prior to saving that data in 
the application. Moreover, in such fields any HTML tags or script tag input must be prohibited. In 
order to provoke XSS attacks, the application should discard script redirects from unknown or 
untrusted applications. 

Download 1,72 Mb.

Do'stlaringiz bilan baham:
1   ...   108   109   110   111   112   113   114   115   ...   138




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish