网站大量收购独家精品文档,联系QQ:2885784924

软件测试技术教学课件作者林连进第九章.ppt

软件测试技术教学课件作者林连进第九章.ppt

  1. 1、本文档共202页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
图9 -164 身份识别 返回 图9 -165 解压 返回 图9 -166 转换格式 返回 图9 -89 查看jar 文件中的代码 返回 图9 -90 JD - GUI 的界面 返回 图9 -99 高级有哪些信誉好的足球投注网站方法 返回 图9 -100 下载两个文件 返回 图9 -101 “运行” 窗口 返回 图9 -102 输入内容 返回 图9 -104 安装框架 返回 图9 -105 回编译 返回 图9 -130 权限示意 返回 图9 -131 拦截并修改用户B 的数据包 返回 图9 -132 越权查看“角色列表” 返回 图9 -135 水平越权示意 返回 图9 -136 创建商机 返回 图9 -137 操作历史 返回 图9 -138 测试 返回 图9 -139 数据库错误 返回 图9 -140 返回包 返回 图9 -141 使用工具SQLMAP 返回 图9 -147 测试情况 返回 图9 -148 将日报发送给目标对象 返回 图9 -149 打开日志(续) 返回 图9 -150 获取Cookie 信息 返回 图9 -153 CSRF 的原理 返回 图9 -154查看当前发布的课程讨论 返回 图9 -155 “stu. discuss. add. html” 的代码 返回 图9 -156 再次查看课程讨论 返回 图9 -157 新增的课程讨论 返回 图9 -158 抓取下单的数据包 返回 图9 -159 大量下单操作 返回 图9 -160 具体管理过程(Session) 返回 图9 -162 具体过程(token - based) 返回 图9 -163 获取到的token 返回 图9 -1 安装步骤(1) 返回 图9 -2 安装步骤(2) 返回 图9 -3 安装步骤(3) 返回 图9 -4 安装步骤(4) 返回 图9 -5 安装步骤(5) 返回 图9 -6 启动AWVS 返回 图9 -7“Scan Type” 选项 返回 图9 -13 开始扫描 返回 图9 -14 扫描结果 返回 图9 -15 显示详细信息 返回 图9 -16 威胁等级 返回 图9 -18 下载AppScan 返回 图9 -19 安装AppScan 返回 图9 -20 AppScan 图标 返回 图9 -44 运行安装程序 返回 图9 -45 选择安装路径 返回 图9 -46 安装成功 返回 图9 -47 开启HTTPS 流量解密 返回 图9 -48 忽略特定主机的流量解密 返回 图9 -49 配置Windows 客户端信任Fiddler 根证书 返回 图9 -56 单击“FiddlerRoot certificate” 链接 返回 图9 -57 勾选“Allow remote computers to connect” 复选框 返回 图9 -58 查看IP 地址 返回 图9 -59 将“Authentication” 设置为“OFF” 返回 图9 -60 下载FiddlerRoot 证书 返回 图9 -61 打开并安装“FiddlerRoot. cer” 文件 返回 图9 -62 勾选“Decrypt HTTPS traffic” 框 返回 图9 -66 下载sqlmap 返回 图9 -80 验证是否解压成功 返回 图9 -81 SQLite3 的管理工具的所有用法 返回 图9 -82 向数据表中插入一条数据 返回 图9 -83 解压 返回 9.4 常见安全测试案例分析 9.4.5 跨站请求伪造( CSRF) 1. 定义 跨站请求伪造(Cross - Site Request Forgery. CSRF/ XSRF) 称为one click attack/ ses ̄sion riding. 它是一种对网站的恶意利用. 它听起来像跨站脚本攻击( XSS). 但它与XSS 非常不同. XSS 利用站点内的信任用户. 而CSRF 则通过伪装来自受信任用户的请求来利用受信任的网站. 简单地说就是攻击者盗用了用户的身份. 以用户的名义发送恶意请求. 上一页 下一页 返回 9.4 常见安全测试案例分析 CSRF 是一种常见的Web 攻击. 也是Web 安全中最容易被忽略的一种攻击方式. 但是很多开发者对它很陌生. 甚至安全工程师都不太理解它的利用条件和危害. 因此不予重视但是CSRF 在某些时候却能产生强大的破坏性. 2. 原理 CSRF 的原理如图9 -153 所示. 从图9 -153 可以看出. 要完成一次CSRF 攻击. 受害者必须依次完成两个步骤: (1) 登录受信任网站A. 并在本地生成Cookie. (2) 在不登出网站A 的情况下. 访问危险网站B. 上一页 下一页 返回 9.4 常见安全测试案例分析 看到这里. 读者也许会说: “如果我不满足以上两个条件中的一个

文档评论(0)

带头大哥 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档