Link: http://dev.pab.ltda/soue Benutzertest: CPF: 265.000.000-01, CPF: 400.000.008-01, CPF: 400.000.008-02 Fühlen Sie sich frei, sich zu registrieren und das System zu testen!
Systemische Tests zur Benutzerregistrierung und Generierung eines Authentifizierungstokens für die Bankanmeldung unter Verwendung von Microsoft System Security Claims und ASP.NET CORE 3.1 MVC-Validierungsmethoden
--- # UMFANG # ---
Entwicklung einer Anwendung zur Registrierung und Anmeldung von Banking-Benutzern, Speicherung von Informationen in Cookies zur Verwendung und Validierung der Anmeldung unter Beachtung einiger bewährter Praktiken zur Datensicherheit. Beachten Sie, dass der Client in dem vom Client gezeigten Beispiel anfordert, dass die Registrierungsinformationen in Cookies unter Verwendung eines unverschlüsselten Datenarrays (JSON-Array) gespeichert werden und auch kein Token zur Validierung der Sitzung generiert wird, obwohl eine Variable mit dem Namen „Token“ benannt ist, die in Die Realität ist lediglich eine Matrix von Registrierungsdaten, die bei Bedarf wiederhergestellt werden und möglicherweise für Dritte sichtbar sind, um sie mithilfe von Phishing, Malware, Spyware oder anderen Techniken zu extrahieren. Wichtige Punkte bei der Sicherheit der registrierten Daten, die von SOUE geforderte Aktivität sollte als Bonus gelten.
Für die Entwicklung der Anwendung wird die Programmiersprache ASP NET Core unter Verwendung des MVC-Standards (Model-View-Controller) verwendet, mit dem Backend in C# und dem Frontend in HTML mit ASP und kann auf der Clientseite über JavasCript-Funktionalitäten verfügen. Die gesamte Codierung wird mit der Entwicklungsplattform Visual Studio 2019 (IDE) durchgeführt. Die von den Benutzern generierten Daten werden in einer MySQL-Datenbank gespeichert. Für die Datenanfragen, die zwischen den Softwareschichten übertragen werden, wird der Datenaustauschstandard JSON verwendet.
ANFORDERUNGEN | FUNKTIONELLE EIGENSCHAFTEN | GENEHMIGT | ERGEBNISSE UND BEOBACHTUNGEN JA NEIN
RF01 | HOMEPAGE MIT ZUGRIFF VERWEIGERTEN INFORMATIONEN | JA | RF02 | PRIVATE SEITE, DIE EINE AUTHENTIFIZIERUNG ERFORDERT. WENN SIE KEIN GÜLTIGES TOKEN HABEN, ZEIGEN SIE MSG. ZUGRIFF VERWEIGERT | JA | RF03 | BENUTZERREGISTRIERUNGSSEITE, EINGABE VON INFORMATIONEN IN DIE DATENBANK | JA | RF04 | METHODEN ZUR VERMEIDUNG DER SQL-INJECT-IMPLEMENTIERUNG | JA | RF05 | VALIDIERUNG DES CPF BEI DER ANMELDUNG UND WEITERLEITUNG DER KUNDENSEITE | JA | RF06 | ALARM MIT NACHRICHT, WENN DER CPF NICHT REGISTRIERT IST | JA | UMSETZUNGSSCHRITT 02 RF07 | PROTOKOLL FÜR JEDEN ZUGRIFF, DER INFORMATIONEN IN DER DATENBANK REGISTRIERT | JA | UMSETZUNGSSCHRITT 02 RF08 | MATHEMATISCHE VALIDIERUNG DES CPF MIT ALARM ÜBER GÜLTIGES ODER UNGÜLTIGES CPF NICHT ERFORDERLICH, NICHT ERFORDERLICH, KANN JEDOCH ERHÖHT WERDEN RF09 | NACH DER ANMELDUNG MIT CPF 10 SEKUNDEN lang WEITERLEITEN MIT NACHRICHT AN DEN BENUTZER | JA | RF10 | ERZEUGUNG VON COOKIES MIT VERSCHLÜSSELTEN UND ENTSCHLÜSSELTEN DATEN-TOKEN, DIE IM BROWSER-SPEICHER GESPEICHERT WERDEN | JA | .NET KODIERT STANDARDMÄßIG DIE SONDERZEICHEN VON COOKIES UND DIE VON DER ResponseCookies-KLASSE DURCHGEFÜHRTE KODIFIZIERUNG KANN IN DER BIBLIOTHEK/ASSEMBLY NICHT UMGESCHRIEBEN WERDEN. Aus diesem Grund enthalten unsichere Cookies „%%“ anstelle einiger Zeichen (URL-Encoder) RF11 | METHODE ZUR ZERSTÖRUNG VON COOKIES UND BEENDEN DER SITZUNG | JA |