링크: http://dev.pab.ltda/soue 사용자 테스트: CPF: 265.000.000-01, CPF: 400.000.008-01, CPF: 400.000.008-02 자유롭게 등록하고 시스템을 테스트하세요!
Microsoft 시스템 보안 클레임 및 ASP.NET CORE 3.1 MVC 검증 방법을 사용하여 은행 로그인을 위한 사용자 등록 및 인증 토큰 생성을 위한 체계적인 테스트
--- # 범위 # ---
뱅킹 사용자 등록 및 로그인을 위한 애플리케이션 개발, 사용을 위해 쿠키에 정보 저장, 로그인 확인, 데이터 보안에 대한 몇 가지 우수 사례 준수. 클라이언트가 시연한 예에서는 암호화되지 않은 데이터 배열(JSON 배열)을 사용하여 쿠키에 등록 정보를 저장하도록 요청하고 세션을 검증하기 위한 토큰을 생성하지 않습니다. 그러나 변수 이름은 "token"입니다. 현실은 등록 데이터의 매트릭스일 뿐이며 필요할 때 복구되며 제3자가 피싱, 악성 프로그램, 스파이웨어 또는 기타 기술을 사용하여 추출할 수 있도록 표시될 수도 있습니다. 등록된 데이터의 보안에 있어서 중요한 점, SOUE에서 요청하는 활동은 보너스로 적용되어야 합니다.
응용 프로그램 개발을 위해 ASP NET Core 프로그래밍 언어는 MVC(Model-View-Controller) 표준을 사용하여 C#의 백엔드와 ASP가 있는 HTML의 전면과 함께 사용되며 클라이언트 측에서 JavasCript 기능을 가질 수 있습니다. 모든 코딩은 Visual Studio 2019 개발 플랫폼(IDE)을 사용하여 수행됩니다. 사용자가 생성한 데이터는 MySQL 데이터베이스에 저장됩니다. 소프트웨어 계층 간에 전송되는 데이터 요청의 경우 데이터 교환 표준이 사용됩니다.
요구사항 | 기능적 특성 | 승인됨 | 결과 및 관찰 예 아니요
RF01 | 액세스 거부 정보가 포함된 홈페이지 | 예 | RF02 | 인증이 필요한 개인 페이지, 유효한 토큰이 없는 경우 MSG 액세스가 거부됨 | 예 | RF03 | 사용자 등록 페이지, 데이터베이스에 정보 입력 | 예 | RF04 | SQL INJECT 구현을 방지하는 방법 | 예 | RF05 | 로그인 및 고객 페이지 리디렉션 시 CPF 유효성 검사 | 예 | RF06 | CPF가 등록되지 않은 경우 메시지로 알림 | 예 | 구현 증가 02 RF07 | 데이터베이스의 각 액세스 등록 정보에 대한 로그 | 예 | 구현 증가 02 RF08 | 유효하거나 유효하지 않은 CPF에 대한 경고가 있는 CPF의 수학적 검증은 요구되지 않지만 증가될 수 있습니다. RF09 | CPF로 로그인한 후 사용자에게 보내는 메시지와 함께 10초간 리디렉션 | 예 | RF10 | 브라우저 저장소에 저장된 암호화 및 복호화 데이터 토큰으로 쿠키 생성 | 예 | .NET BY DEFAULT는 쿠키의 특수 문자를 인코딩하며 ResponseCookies 클래스에 의해 작성된 코드화는 라이브러리/어셈블리에서 다시 작성할 수 없습니다. 이로 인해 안전하지 않은 쿠키에는 일부 문자 대신 '%%'가 사용됩니다(Url Encoder) RF11 | 쿠키를 파기하고 세션을 종료하는 방법 | 예 |