关于敏捷开发,每个版本测试安全性的最佳实践是什么?

如果是每月发布,是否每个月都有商店进行笔测试?

===============>>#1 票数:2

你的申请领域是什么? 这取决于。

既然你使用了“敏捷”这个词,我猜这是一个网络应用程序。 我有一个很好的答案。

去购买Burp Suite的副本(这是“打嗝”的第一个Google结果---肯定是代言!); 如果你等到十一月,它将花费你99EU,或180美元,或98美元奥巴马元。

Burp作为Web代理工作。 您可以使用Firefox或IE浏览器浏览Web应用程序,它会收集您生成的所有匹配项。 这些命中被送到一个名为“入侵者”的功能,这是一个网络模糊器。 入侵者将找出您为每个查询处理程序提供的所有参数。 然后,它将为每个参数尝试疯狂的值,包括SQL,文件系统和HTML元字符。 在一个典型的复杂形式的帖子中,这将产生大约1500个命中,你将通过它来查找可怕的 - 或者,更重要的是在敏捷上下文中,新的---错误响应。

在每次发布迭代时对Web应用程序中的每个查询处理程序进行模糊处理是您可以做的第一件事,即在不建立正式的“SDLC”并添加人员数量的情况下提高应用程序安全性。 除此之外,请查看主要Web应用安全热点的代码:

  • 仅使用参数化准备的SQL语句; 不要简单地连接字符串并将它们提供给数据库句柄。

  • 将所有输入过滤到已知良好字符的白名单(alnum,基本标点符号),更重要的是,从查询结果中输出过滤数据,以“中和”HTML元字符到HTML实体(quot,lt,gt等)。

  • 在查询参数中当前使用简单整数行ID的任何地方使用长随机难以猜测的标识符,并确保用户X仅通过猜测这些标识符就无法看到用户Y的数据。

  • 测试应用程序中的每个查询处理程序,以确保它们仅在呈现有效的登录会话cookie时才起作用。

  • 打开Web堆栈中的XSRF保护,这将在所有呈现的表单上生成隐藏的表单令牌参数,以防止攻击者创建将为不知情用户提交表单的恶意链接。

  • 使用bcrypt ---而不是其他---来存储散列密码。

===============>>#2 票数:1

单元测试防御编程和大量日志

单元测试

确保尽早进行单元测试(例如,密码应在发送前加密,SSL隧道正常工作等)。 这可以防止程序员意外地使程序不安全。

防御编程

我个人称之为偏执狂编程,但维基百科永远不会错( 讽刺 )。 基本上,您可以为检查所有输入的函数添加测试:

  • 用户的cookie是否有效?
  • 他目前还在登录吗?
  • 函数的参数是否受SQL注入保护? (即使您知道输入是由您自己的函数生成的,您仍会进行测试)

记录

记录一切像疯了似的。 它更容易删除日志然后添加它们。 用户已登录? 记录下来。 用户发现了404? 记录下来。 管理员编辑/删除了帖子? 记录下来。 有人能够访问受限制的页面吗? 记录下来。

如果您的日志文件在开发阶段达到15+ Mb,请不要感到惊讶。 在测试期间,您可以决定要删除哪些日志。 如果需要,可以添加一个标志来决定何时记录某个事件。

===============>>#3 票数:1

我不是敏捷开发方面的专家,但我认为将一些基本的自动笔测试软件集成到您的构建周期中将是一个良好的开端。 我见过几个可以进行基本测试的软件包,非常适合自动化。

===============>>#4 票数:1

我不是安全专家,但我认为在测试安全性之前,您应该注意的最重要的事实是您要保护的内容。 只有当您知道要保护的内容时,才能对安全措施进行适当的分析,然后才能开始测试这些实施的措施。

非常抽象,我知道。 但是,我认为这应该是每次安全审计的第一步。

  ask by translate from so

未解决问题?本站智能推荐: