web安全測試常見問題匯總

常見問題:?

1.XSS(CrossSite Script)跨站腳本***

XSS(CrossSite Script)跨站腳本***渴杆。它指的是惡意***者往Web 頁面里插入惡意html代碼腿准,當(dāng)用戶瀏覽該頁之時(shí)叽赊,嵌入其中Web 里面的html 代碼會(huì)被執(zhí)行偶翅,從而達(dá)

到惡意用戶的特殊目的。

測試方法:?

在數(shù)據(jù)輸入界面够委,添加記錄輸入:

傅物,添加成功如果彈出對(duì)話框麦乞,表明此處存在一個(gè)XSS漏洞。

或把url請求中參數(shù)改為

劝评,如果頁面彈出對(duì)話框姐直,表明此處存在一個(gè)XSS 漏洞

修改建議:

過濾掉用戶輸入中的危險(xiǎn)字符。對(duì)輸入數(shù)據(jù)進(jìn)行客戶端和程序級(jí)的校驗(yàn)(如通過正則表達(dá)式等)蒋畜。

Eg:對(duì)用戶輸入的地方和變量有沒有做長度和對(duì)”<”,”>”,”;”,”’”等字符是否做過濾

2.CSRF與跨站腳本(XSS)

CSRF與跨站腳本(XSS)声畏,是指請求迫使某個(gè)登錄的瀏覽器向易受***的Web應(yīng)用發(fā)送一個(gè)請求,然后以受害者的名義姻成,為***者的利益進(jìn)行所選擇的行動(dòng)插龄。

測試方法:

同個(gè)瀏覽器打開兩個(gè)頁面,一個(gè)頁面權(quán)限失效后科展,另一個(gè)頁面是否可操作成功

使用工具發(fā)送請求均牢,在http請求頭中不加入referer字段,檢驗(yàn)返回消息的應(yīng)答才睹,應(yīng)該重新定位到錯(cuò)誤界面或者登陸界面徘跪。

修改建議:

在不同的會(huì)話中兩次發(fā)送同一請求并且收到相同的響應(yīng)。這顯示沒有任何參數(shù)是動(dòng)態(tài)的(會(huì)話標(biāo)識(shí)僅在cookie 中發(fā)送)琅攘,因此應(yīng)用程序易受到此問題***垮庐。因此解決的方法為

1.Cookie Hashing(所有表單都包含同一個(gè)偽隨機(jī)值):

2. ?驗(yàn)證碼

3.One‐Time Tokens(不同的表單包含一個(gè)不同的偽隨機(jī)值)客戶端保護(hù)措施:應(yīng)用防止

CSRF***的工具或插件。

3.注入測試

SQL注入是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符

串坞琴,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令哨查。

測試方法:

在需要進(jìn)行查詢的頁面,輸入正確查詢條件 and 1=1等簡單sql語句剧辐,查看應(yīng)答結(jié)果寒亥,如與輸入正確查詢條件返回結(jié)果一致,表明應(yīng)用程序?qū)τ脩糨斎胛催M(jìn)行過濾浙于,可以初步判斷此處存在SQL注入漏洞

修改建議:

對(duì)用戶的輸入進(jìn)行校驗(yàn)护盈,可以通過正則表達(dá)式挟纱,或限制長度羞酗;對(duì)以下關(guān)鍵字進(jìn)行轉(zhuǎn)換等;

||alert|and|exec|execute|insert|select|delete|update|count|drop|chr|mid|master|truncate|declare|sitename|netuser|xp_cmdshell|or|+|,|like'|and|exec|execute|insert|create|drop|table|from|grant|group_concat|column_name|information_schema.columns|table_schema|union|where|select|delete|update|order|by|count|chr|mid|master|truncate|declare|or|--|+|,|like|//

不要使用動(dòng)態(tài)拼裝sql,可以使用參數(shù)化的sql或者直接使用存儲(chǔ)過程進(jìn)行數(shù)據(jù)查詢存取;

不要使用管理員權(quán)限的數(shù)據(jù)庫連接紊服,為每個(gè)應(yīng)用使用單獨(dú)的權(quán)限有限的數(shù)據(jù)庫連接;

應(yīng)用的異常信息應(yīng)該給出盡可能少的提示檀轨,最好使用自定義的錯(cuò)誤信息對(duì)原始錯(cuò)誤信息進(jìn)行包裝。

4.登錄認(rèn)證測試

4.1暴力破解

暴力破解是目前最直接有效的***方式欺嗤,特別對(duì)于金融業(yè)務(wù)來說参萄,很多情況下口令都為6位純數(shù)字,很容易被***煎饼。本測試項(xiàng)在于檢查認(rèn)證系統(tǒng)對(duì)暴力破解的防護(hù)性讹挎。

測試方法:

啟動(dòng)抓包工具,同時(shí)打開瀏覽器輸入用戶登錄頁面,輸入用戶名筒溃、密碼以及驗(yàn)證碼马篮,進(jìn)行登錄,如果在抓包中存在明文的用戶名和密碼怜奖,說明存在弱點(diǎn)浑测。

修改建議:

將請求方式從HTTP方式修改為HTTPS方式或者對(duì)輸入的用戶名和密碼進(jìn)行加密,在服務(wù)端對(duì)密碼進(jìn)行驗(yàn)證

4.2代碼注釋

開發(fā)版本的Web程序所帶有的注釋在發(fā)布版本中沒有被去掉歪玲,而導(dǎo)致一些敏感信息的泄漏迁央。我們要查看客戶端能看到的頁面源代碼并發(fā)現(xiàn)此類安全隱患。

測試方法:

打開登陸頁面(或者待測試頁面)滥崩,點(diǎn)擊瀏覽器郵件岖圈,查看源代碼,檢查源代碼注釋部分是否有敏感信息泄露钙皮,敏感信息包括以下內(nèi)容:字段文字描述幅狮、內(nèi)網(wǎng) IP 地址、SQL 語句以及物理路徑等等株灸。

修改建議:

請勿在HTML ?注釋中遺留任何重要信息(如文件名或文件路徑)崇摄。

從生產(chǎn)站點(diǎn)注釋中除去以前(或未來)站點(diǎn)鏈接的跟蹤信息。

避免在HTML ?注釋中放置敏感信息慌烧。

確保HTML ?注釋不包括源代碼片段逐抑。

4.3 用戶名破解

為了進(jìn)行暴力破解,***者需要知道已存在的用戶名屹蚊,再對(duì)該用戶名進(jìn)行***厕氨。

測試方法:

在登錄界面輸入不存在的用戶名和任意的口令,如果提示用戶名不存在汹粤,則說明存在漏洞命斧;使用正確的用戶名和錯(cuò)誤的口令進(jìn)行登錄,如果提示口令或密碼錯(cuò)誤嘱兼,則說明存在漏洞国葬。

修改建議:

服務(wù)器對(duì)所有的登陸錯(cuò)誤原因進(jìn)行統(tǒng)一的應(yīng)答,不會(huì)提示準(zhǔn)確的錯(cuò)誤提示信息芹壕。

4.4

在缺少鎖定策略和驗(yàn)證碼設(shè)計(jì)有問題的情況下汇四,***者可以通過枚舉的方式來進(jìn)行暴力猜解。

測試方法:

在登錄頁面踢涌,輸入正確的用戶名通孽、錯(cuò)誤的口令以及正確的驗(yàn)證碼,提交表單睁壁,重復(fù)10

次背苦,如果系統(tǒng)沒有返回類似賬號(hào)鎖定的信息互捌,則說明存在漏洞。

修改建議:

在用戶進(jìn)行錯(cuò)誤登錄次數(shù)達(dá)到系統(tǒng)配置后行剂,需要對(duì)該賬號(hào)或者該IP進(jìn)行臨時(shí)鎖定疫剃,到達(dá)解鎖條件后再進(jìn)行解鎖。

4.5

查看是否有驗(yàn)證碼機(jī)制硼讽,以及驗(yàn)證碼機(jī)制是否完善巢价,避免使用自動(dòng)化工具重復(fù)登錄和進(jìn)行業(yè)務(wù)操作。

測試方法:

打開登陸頁面查看是否存在驗(yàn)證碼固阁,如果不存在說明存在漏洞壤躲。

輸入正確的用戶名和口令以及錯(cuò)誤的驗(yàn)證碼,如果只是提示驗(yàn)證碼錯(cuò)誤备燃,則說明存在漏洞碉克。

選擇驗(yàn)證碼,點(diǎn)擊右鍵并齐,驗(yàn)證碼是圖片形式且在一張圖片中漏麦,如果不是,則說明存在漏洞况褪。

觀察驗(yàn)證碼圖片中背景是否存在無規(guī)律的點(diǎn)或線條撕贞,如果背景為純色(例如只有白色)說明存在漏洞。

修改建議:

將驗(yàn)證碼生成放在在一張進(jìn)行了混淆處理的圖片上测垛。

4.6

測試方法:

進(jìn)入系統(tǒng)的口令修改界面捏膨,查看是否必須輸入舊口令,如果不需要?jiǎng)t存在漏洞食侮。

修改建議:

用戶修改密碼時(shí)必須提供舊密碼号涯,且新密碼不能與舊密碼相同,密碼要有一定復(fù)雜度锯七,參見口令規(guī)則建議链快。

4.7 默認(rèn)賬戶名稱設(shè)置

一般系統(tǒng)均設(shè)有默認(rèn)登錄用戶,以及超級(jí)管理員賬號(hào)眉尸,如登錄賬號(hào)過于簡單將易被破解域蜗,造成超級(jí)權(quán)限泄露。

修改建議:

上線系統(tǒng)清除超級(jí)管理員權(quán)限用戶效五,或增加超級(jí)管理員登錄名復(fù)雜度地消,不要設(shè)置成易猜測的admin、superadmin等名稱畏妖。

4.8 錯(cuò)誤的頁面信息

404、500等錯(cuò)誤或警告消息疼阔,可能會(huì)泄露敏感信息戒劫。

修改建議:

捕獲異常跳轉(zhuǎn)至統(tǒng)一錯(cuò)誤頁面半夷,避免對(duì)外泄漏詳細(xì)錯(cuò)誤信息。

5.會(huì)話管理測試未更新

5.1會(huì)話標(biāo)識(shí)測試

查看登錄成功后會(huì)話標(biāo)識(shí)是否變更迅细。如果未變更巫橄,那么***者就可以通過一些手段(如構(gòu)造URL)為受害著確定一個(gè)會(huì)話標(biāo)識(shí),當(dāng)受害者登錄成功后茵典,***者也可以利用這個(gè)

會(huì)話標(biāo)識(shí)冒充受害者訪問系統(tǒng)湘换。

測試方法:

啟動(dòng)抓包工具或?yàn)g覽器自帶開發(fā)者模式打開登錄頁面,輸入正確的用戶名统阿、口令以及驗(yàn)證碼彩倚,進(jìn)行登錄,登錄后扶平,進(jìn)行任意一項(xiàng)業(yè)務(wù)操作帆离。如果登錄的SessionId和進(jìn)行業(yè)務(wù)的SessionId沒有變化,則說明存在漏洞结澄。

修改建議:

對(duì)每次請求都從上次請求獲得令牌哥谷,服務(wù)端對(duì)每次交互都進(jìn)行驗(yàn)證

查看是否存在瀏覽器窗口閑置超時(shí)后需重新登錄的機(jī)制

5.2會(huì)話超時(shí)測試

測試方法:

打開登錄界面,輸入正確的用戶名和口令麻献,進(jìn)行登錄们妥,進(jìn)行一項(xiàng)業(yè)務(wù)操作,將瀏覽器空閑超過30分鐘勉吻,在進(jìn)行其他業(yè)務(wù)操作王悍,如果能夠進(jìn)行其他業(yè)務(wù)操作,則說明存在漏洞餐曼。

修改建議:

需要在后臺(tái)進(jìn)行配置Session的超時(shí)時(shí)間压储。

5.3會(huì)話清除測試

用戶注銷后會(huì)話信息需要清除,否則會(huì)導(dǎo)致用戶在點(diǎn)擊注銷按鈕之后還能繼續(xù)訪問注銷之前才能訪問的頁面源譬。

測試方法:

進(jìn)入登錄頁面集惋,輸入正確的用戶名和密碼,登錄成功后踩娘,進(jìn)行一些業(yè)務(wù)操作刮刑,點(diǎn)擊注銷按鈕,在瀏覽器輸入地址养渴,輸入上面進(jìn)行業(yè)務(wù)操作的地址雷绢,如果能夠正常返回業(yè)務(wù)頁面,則說明存在漏洞理卑。

修改建議:

在用戶注銷后翘紊,必須將用戶的Session信息以及緩存信息全部清空。

? ? 6其他

6.1文件目錄測試

目錄列表能夠造成信息泄漏藐唠,而且對(duì)于***者而言是非常容易進(jìn)行的帆疟。所以在測試過程中鹉究,要注意目錄列表漏洞。

測試方法:

通過瀏覽器訪問web 服務(wù)器上的所有目錄踪宠,檢查是否返回目錄結(jié)構(gòu)自赔,如果顯示的是目錄結(jié)構(gòu),則可能存在安全問題柳琢;

或使用DirBuster軟件進(jìn)行測試绍妨;

修改建議:

1.針對(duì)每個(gè)Directory 域都使用Allow 、Deny 等指令設(shè)置柬脸,嚴(yán)格設(shè)定WEB服務(wù)器的目錄訪問權(quán)限他去;

2.刪除Options 指令下的Indexes 設(shè)置項(xiàng);

6.2文件上傳漏洞

文件上傳漏洞通常由于網(wǎng)頁代碼中的文件上傳路徑變量過濾不嚴(yán)造成的肖粮,如果文件上傳功能實(shí)現(xiàn)代碼沒有嚴(yán)格限制用戶上傳的文件后綴以及文件類型孤页,***者可通過 Web 訪問的目錄上傳任意文件,包括網(wǎng)站后門文件(webshell)涩馆,進(jìn)而遠(yuǎn)程控制網(wǎng)站服務(wù)器行施。

修改建議:

嚴(yán)格限制和校驗(yàn)上傳的文件類型、大小等魂那,禁止上傳惡意代碼的文件蛾号。同時(shí)限制相關(guān)目錄的執(zhí)行權(quán)限,防范webshell***涯雅。

6.3http請求方法測試

有些Web服務(wù)器默認(rèn)情況下開放了一些不必要的HTTP方法(如DELETE鲜结、PUT、TRACE活逆、MOVE精刷、COPY),這樣就增加了受***面蔗候。

測試方法:

使用SoapUI等工具怒允,發(fā)送除get、post以外的方法請求锈遥,如接收應(yīng)答為200ok纫事,代表啟用了不必要的方法。

修改建議:

在tomcat ?web.xml中增加如下內(nèi)容:


? ? ?/*

? ? ?PUT

? ? ?DELETE

? ? ?HEAD

? ? ?OPTIONS

? ? ?TRACE




?BASIC

6.4 服務(wù)器安全策略

1.服務(wù)器用戶權(quán)限

運(yùn)行Web服務(wù)器的操作系統(tǒng)賬號(hào)權(quán)限越高所灸,那么Web遭到***產(chǎn)生的危害就越大丽惶。部署到生產(chǎn)環(huán)境運(yùn)行時(shí)是不能用root等最高權(quán)限的,一切都給予以最小權(quán)限爬立。

2.關(guān)閉無關(guān)端口

網(wǎng)絡(luò)上被攻陷的大多數(shù)主機(jī)钾唬,是***用掃描工具大范圍進(jìn)行掃描而被瞄準(zhǔn)上的。所以,為了避免被掃描到知纷,除了必要的端口壤圃,例如 Web陵霉、FTP琅轧、SSH 等,其他的都應(yīng)關(guān)閉踊挠。

如:關(guān)閉 icmp 端口乍桂,并設(shè)置規(guī)則,丟棄 icmp 包效床。這樣他人無法 Ping到服務(wù)器睹酌,服務(wù)器安全得到提升。

修改方法:丟棄 icmp 包可在 iptables 中剩檀, 加入一條語句:-A INPUT -p icmp -j DROP

3.更改默認(rèn)端口

如:默認(rèn)的 SSH 端口是 22憋沿。建議改成 10000 以上。這樣別人掃描到端口的機(jī)率也大大下降沪猴。

舉例修改方法:

# 編輯 /etc/ssh/ssh_configvi /etc/ssh/ssh_config# 在 Host * 下 辐啄,加入新的 Port 值。以 18439 為例(下同):Port 22 Port 18439

# 編輯 /etc/ssh/sshd_configvi /etc/ssh/sshd_config#加入新的 Port 值Port 22Port 18439# 保存后运嗜,重啟 SSH 服務(wù):service sshd restart

測試新端口連接正常后壶辜,刪除 Port 22 的配置。同時(shí)從 iptables 中担租, 刪除22端口砸民,添加新配置的 18439,并重啟 iptables奋救。

4.限制IP登錄

如能以固定 IP 方式連接服務(wù)器岭参,那么,可以設(shè)置只允許某個(gè)特定的 IP 登錄服務(wù)器尝艘。 設(shè)置如下:

# 編輯 /etc/hosts.allowvi /etc/hosts.allow# 例如只允許 123.45.67.89 登錄sshd:123.45.67.89

5.使用證書登錄 SSH

相對(duì)于使用密碼登錄來說演侯,使用證書更為安全,具體方法可參見網(wǎng)絡(luò)資料利耍。

6.5 口令規(guī)則建議

規(guī)則1:口令長度的取值范圍為:0‐ ?個(gè)字符蚌本;口令的最短長度和最長長度可配置;口令的最短長度建議默認(rèn)為6個(gè)字符隘梨。

規(guī)則2:口令中至少需要包括一個(gè)大寫字母(A‐Z)程癌、一個(gè)小寫字母(a‐z)、一個(gè)數(shù)字字符(0‐9)轴猎;口令是否包含特殊字符要求可以配置嵌莉。

規(guī)則3:口令中允許同一字符連續(xù)出現(xiàn)的最大次數(shù)可配置,取值范圍:0‐9捻脖,當(dāng)取值為 ?0 ?時(shí)锐峭,表示無限制中鼠,建議默認(rèn)為 ?3。

規(guī)則4:口令須設(shè)置有效期沿癞,最短有效期的取值范圍:0‐9999 ?分鐘援雇,當(dāng)取值為0時(shí),表示不做限制椎扬,建議默認(rèn):5 ?分鐘惫搏;最長有效期的取值范圍:0‐999 天,當(dāng)取值為 ?0 ?時(shí)蚕涤,表示口令永久有效筐赔,建議默認(rèn):90 ?天。

規(guī)則5:在口令到期前揖铜,當(dāng)用戶登錄時(shí)系統(tǒng)須進(jìn)行提示茴丰,提前提示的天數(shù)可配置,取值范圍:1‐99 天天吓,建議默認(rèn):7 ?天贿肩。

規(guī)則6:口令到達(dá)最長有效期后,用戶再次登錄成功但在進(jìn)入系統(tǒng)前失仁,系統(tǒng)強(qiáng)制更改口令尸曼,直至更改成功。

規(guī)則7:口令歷史記錄數(shù)可配置萄焦,取值范圍為:0‐控轿;建議默認(rèn):3個(gè)。 —?

規(guī)則8:管理員/操作員/最終用戶修改自己的口令時(shí)拂封,必須提供舊口令茬射。

規(guī)則9:初始口令為系統(tǒng)提供的默認(rèn)口令、或者是由管理員設(shè)定時(shí)冒签,則在用戶/操作員使用初始口令成功登錄后在抛,要強(qiáng)制用戶/操作員更改初始口令,直至更改成功萧恕。

規(guī)則10:口令不能以明文的形式在界面上顯示刚梭。

規(guī)則11:口令不能以明文的形式保存,須加密保存票唆;口令與用戶名關(guān)聯(lián)加密朴读,即加密前的數(shù)據(jù)不僅包括口令,還包括用戶名走趋。

規(guī)則12:只有當(dāng)用戶通過認(rèn)證之后才可以修改口令衅金。

規(guī)則13:修改口令的帳號(hào)只能從服務(wù)器端的會(huì)話信息中獲取,而不能由客戶端指定。

6.6 ?頁面輸入項(xiàng)校驗(yàn)建議

對(duì)輸入?yún)?shù)進(jìn)行處理氮唯,建議過濾出所有以下字符:

[1] |(豎線符號(hào))

[2] & (& 符號(hào))

[3];(分號(hào))

[4] $(美元符號(hào))

[5] %(百分比符號(hào))

[6] @(at 符號(hào))

[7] '(單引號(hào))

[8] "(引號(hào))

[9] '(反斜杠轉(zhuǎn)義單引號(hào))

[10] "(反斜杠轉(zhuǎn)義引號(hào))

[11] <>(尖括號(hào))

[12] ()(括號(hào))

[13] +(加號(hào))

[14] CR(回車符鉴吹,ASCII 0x0d)

[15] LF(換行,ASCII 0x0a)

[16] ,(逗號(hào))

[17] (反斜杠)


以上內(nèi)容轉(zhuǎn)自:https://blog.51cto.com/xqtesting/2113335

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末惩琉,一起剝皮案震驚了整個(gè)濱河市豆励,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌琳水,老刑警劉巖肆糕,帶你破解...
    沈念sama閱讀 223,002評(píng)論 6 519
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件般堆,死亡現(xiàn)場離奇詭異在孝,居然都是意外死亡,警方通過查閱死者的電腦和手機(jī)淮摔,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 95,357評(píng)論 3 400
  • 文/潘曉璐 我一進(jìn)店門私沮,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人和橙,你說我怎么就攤上這事仔燕。” “怎么了魔招?”我有些...
    開封第一講書人閱讀 169,787評(píng)論 0 365
  • 文/不壞的土叔 我叫張陵晰搀,是天一觀的道長。 經(jīng)常有香客問我办斑,道長外恕,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 60,237評(píng)論 1 300
  • 正文 為了忘掉前任乡翅,我火速辦了婚禮鳞疲,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘蠕蚜。我一直安慰自己尚洽,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 69,237評(píng)論 6 398
  • 文/花漫 我一把揭開白布靶累。 她就那樣靜靜地躺著腺毫,像睡著了一般。 火紅的嫁衣襯著肌膚如雪挣柬。 梳的紋絲不亂的頭發(fā)上潮酒,一...
    開封第一講書人閱讀 52,821評(píng)論 1 314
  • 那天,我揣著相機(jī)與錄音凛忿,去河邊找鬼澈灼。 笑死,一個(gè)胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的叁熔。 我是一名探鬼主播委乌,決...
    沈念sama閱讀 41,236評(píng)論 3 424
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼荣回!你這毒婦竟也來了遭贸?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 40,196評(píng)論 0 277
  • 序言:老撾萬榮一對(duì)情侶失蹤心软,失蹤者是張志新(化名)和其女友劉穎壕吹,沒想到半個(gè)月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體删铃,經(jīng)...
    沈念sama閱讀 46,716評(píng)論 1 320
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡耳贬,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 38,794評(píng)論 3 343
  • 正文 我和宋清朗相戀三年,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了猎唁。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片咒劲。...
    茶點(diǎn)故事閱讀 40,928評(píng)論 1 353
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡,死狀恐怖诫隅,靈堂內(nèi)的尸體忽然破棺而出腐魂,到底是詐尸還是另有隱情,我是刑警寧澤逐纬,帶...
    沈念sama閱讀 36,583評(píng)論 5 351
  • 正文 年R本政府宣布蛔屹,位于F島的核電站,受9級(jí)特大地震影響豁生,放射性物質(zhì)發(fā)生泄漏兔毒。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 42,264評(píng)論 3 336
  • 文/蒙蒙 一沛硅、第九天 我趴在偏房一處隱蔽的房頂上張望眼刃。 院中可真熱鬧,春花似錦摇肌、人聲如沸擂红。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,755評(píng)論 0 25
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽昵骤。三九已至,卻和暖如春肯适,著一層夾襖步出監(jiān)牢的瞬間变秦,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 33,869評(píng)論 1 274
  • 我被黑心中介騙來泰國打工框舔, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留蹦玫,地道東北人赎婚。 一個(gè)月前我還...
    沈念sama閱讀 49,378評(píng)論 3 379
  • 正文 我出身青樓,卻偏偏與公主長得像樱溉,于是被迫代替她去往敵國和親挣输。 傳聞我的和親對(duì)象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 45,937評(píng)論 2 361

推薦閱讀更多精彩內(nèi)容

  • 點(diǎn)擊鏈接加入QQ群 522720170(免費(fèi)公開課福贞、視頻應(yīng)有盡有):https://jq.qq.com/?_wv=...
    測試幫日記閱讀 1,116評(píng)論 0 11
  • 1.測試與軟件模型 軟件開發(fā)生命周期模型指的是軟件開發(fā)全過程撩嚼、活動(dòng)和任務(wù)的結(jié)構(gòu)性框架。軟件項(xiàng)目的開發(fā)包括:需求挖帘、設(shè)...
    宇文臭臭閱讀 6,729評(píng)論 5 100
  • -----轉(zhuǎn)載----- 1完丽、問:你在測試中發(fā)現(xiàn)了一個(gè)bug,但是開發(fā)經(jīng)理認(rèn)為這不是一個(gè)bug拇舀,你應(yīng)該怎樣解決逻族? ...
    花開沉浮閱讀 7,400評(píng)論 4 88
  • 目錄: 0×00、什么是Acunetix Web Vulnarability Scanner ( What is ...
    SkTj閱讀 6,412評(píng)論 0 3
  • 一你稚、Python簡介和環(huán)境搭建以及pip的安裝 4課時(shí)實(shí)驗(yàn)課主要內(nèi)容 【Python簡介】: Python 是一個(gè)...
    _小老虎_閱讀 5,754評(píng)論 0 10