安全测试 - 黑客 Web 应用程序


我们可以使用多种方法作为执行攻击的参考。

Web 应用程序 - 渗透测试方法

在开发攻击模型时可以考虑以下标准。

以下列表中,OWASP 最为活跃,贡献者也不少。我们将重点关注每个开发团队在设计 Web 应用程序之前都会考虑的 OWASP 技术。

OWASP 前 10 名

开放Web应用安全协议团队发布了近年来Web中较为普遍的十大漏洞。以下是基于 Web 的应用程序中更常见的安全缺陷列表。

OWASP 前 10 名

应用 - 实践

为了理解每一项技术,让我们使用一个示例应用程序。我们将对“WebGoat”进行攻击,该 J2EE 应用程序是出于学习目的而明确开发的,存在安全缺陷。

有关 webgoat 项目的完整详细信息可以位于https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project。要下载 WebGoat 应用程序,请导航至https://github.com/WebGoat/WebGoat/wiki/Installation-(WebGoat-6.0)并转到下载部分。

要安装下载的应用程序,首先确保端口 8080 上没有运行任何应用程序。只需使用一个命令 - java -jar WebGoat-6.0.1-war-exec.jar 即可安装它。更多详情请访问WebGoat安装

安装后,我们应该能够通过导航到http://localhost:8080/WebGoat/attack来访问该应用程序,页面将显示如下。

OWASP 前 10 名

我们可以使用登录页面中显示的访客或管理员的凭据。

网络代理

为了拦截客户端(浏览器)和服务器(在我们的案例中托管 Webgoat 应用程序的系统)之间的流量,我们需要使用 Web 代理。我们将使用 Burp Proxy,可以从https://portswigger.net/burp/download.html下载

如果您下载 burp suite 的免费版本就足够了,如下所示。

BURP 套件下载。

配置 Burp Suite

Burp Suite 是一个 Web 代理,可以拦截浏览器和 Web 服务器发送和接收的每个信息包。这有助于我们在客户端将信息发送到 Web 服务器之前修改内容。

BURP 套件下载。

步骤 1 - 应用程序安装在端口 8080 上,Burp 安装在端口 8181 上,如下所示。启动 Burp suite 并进行以下设置,以便在端口 8181 中启动它,如下所示。

BURP 套件下载。

步骤 2 - 我们应该确保 Burp 正在侦听安装应用程序的端口#8080,以便 Burp 套件可以拦截流量。此设置应在 Burp Suite 的范围选项卡上完成,如下所示。

BURP 套件下载。

步骤 3 - 然后进行浏览器代理设置以侦听端口 8181(Burp Suite 端口)。因此,我们配置了 Web 代理来拦截客户端(浏览器)和服务器(Web 服务器)之间的流量,如下所示 -

BURP 套件下载。

步骤 4 - 配置快照如下所示,并借助简单的工作流程图,如下所示

BURP 套件下载。