网站大量收购独家精品文档,联系QQ:2885784924

WEB应用渗透测试.ppt

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
工具学习:/author/%E5%B0%8F%E4%B9%90%E5%A4%A9 有人写了个超全教程,太多讲不完,这里只讲我经常用的三个模块 Proxy:web代理---可以做截取请求包返回包、修改、丢弃http包 Intruder:入侵,这个我用来做重放、暴力破解测试 Repeator:这个我用来分析每个参数的作用,和查看不同的返回值 * 请求:TRACE(用来跟xss结合绕过httponly),OPTIONS、PUT、delete----不安全的http方法 xss结合 关于\r\n的一个漏洞:慢速攻击 Host: 主机,虚拟主机可能会用到这个 Referer: 父链接,有些WFA用来预防csrf,有些开发人员会用这个来做权限控制(当然这个可以绕过。。。) X-***-***:自定义头域,具体作用看应用。。。 Cookie:哎。。。这个东西好复杂。。 参数: * Server:这个一般用来看服务版本,然后可以去服务器官网查看这个版本有木有安全漏洞 Json:json是标准数据交换格式(就是不同语言之前可以用这个格式来传输数据)查看和修改这个有意想不到的事情发生哦, * * 这个没啥好说,看图就明白 了。。 * 信息收集目的,找到攻击入口 服务器版本—找对应版本漏洞 ,官网安全通告、cve、 Prot—视具体应用程序而定(比如有开发telnet、ssh可以尝试暴力破解)工具:Hydra Whois——可以找到管理员电话和email,拿来做社工 / 后台——尝试进入后台 各种方法 然而这并没有软用,又不是外网。。。直接问运维不就好了,,,,略过 * 这个是用来装b的。。。。 基于以前测试经验以及owasp测试指南整理的一些测试项,这个要讲完的话太多了 后面举个栗子从交互方面看下具体怎么测试 * Sql注入测试:在参数后面 and 1=2 返回错误 and 1=1 返回正常 sqlmap Sql注入可能存在的地方: 1.输入输出 2.参数必须与数据库有交互 Xss测试:“\’ 逻辑测试:控制变量法 * 开发是具体实施人员,是干活的。。。。必须把问题描述清楚 修复建议要考虑代码修改量,性能、影响等方面 领导是掌握大局的,主要告诉领导发现了哪些漏洞,有没有修复 * * * * WEB应用渗透测试 点击添加文本 点击添加文本 点击添加文本 点击添加文本 目录 WEB应用测试过程 总结 知识准备 点击添加文本 点击添加文本 点击添加文本 点击添加文本 工具介绍 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 点击添加文本 点击添加文本 点击添加文本 点击添加文本 http协议介绍 HTTP1.1 请求包 点击添加文本 点击添加文本 点击添加文本 点击添加文本 http协议介绍 HTTP1.1 返回包 点击添加文本 点击添加文本 点击添加文本 点击添加文本 http交互过程 前端 传输过程 后端 信任边界 数据库 点击添加文本 点击添加文本 点击添加文本 点击添加文本 目录 渗透测试过程 工作总结及计划安全 渗透测试介绍 点击添加文本 点击添加文本 点击添加文本 点击添加文本 WEB应用测试过程 点击添加文本 点击添加文本 点击添加文本 点击添加文本 信息收集 点击添加文本 点击添加文本 点击添加文本 点击添加文本 web渗透测试项 点击添加文本 点击添加文本 点击添加文本 点击添加文本 举个栗子 工具学习:/author/%E5%B0%8F%E4%B9%90%E5%A4%A9 有人写了个超全教程,太多讲不完,这里只讲我经常用的三个模块 Proxy:web代理---可以做截取请求包返回包、修改、丢弃http包 Intruder:入侵,这个我用来做重放、暴力破解测试 Repeator:这个我用来分析每个参数的作用,和查看不同的返回值 * 请求:TRACE(用来跟xss结合绕过httponly),OPTIONS、PUT、delete----不安全的http方法 xss结合 关于\r\n的一个漏洞:慢速攻击 Host: 主机,虚拟主机可能会用到这个 Referer: 父链接,有些WFA用来预防csrf,有些开发人员会用这个来做权限控制(当然这个可以绕过。。。) X-***-***:自定义头域,具体作用看应用。。。 Cookie:哎。。。这个东西好复杂。。 参数: * Server:这个一般用来看服务版本,然

文档评论(0)

果青 + 关注
实名认证
内容提供者

版权、免责和服务声明 版权 本站所有用户指南、操作手册和使用说明书版权归原产品或品牌生产厂商所有。 免责 本站只提供用户浏览或下载产品指南、手册和说明书的一个可替代的途径,本站不能确保浏览或下载的指南、手册或说明书的完整性和正确性,由此带来的其他影响本站概不负责。 建议 为确保指南、手册或说明书的正确性,本站建议用户从产品的原厂商网站下载电子版本。

版权声明书
用户编号:5211143200000004

1亿VIP精品文档

相关文档