- 安全测试教程
- 安全测试 - 主页
- 安全测试 - 概述
- 安全测试 - 流程
- 安全测试-恶意软件
- HTTP 协议基础知识
- HTTPS 协议基础知识
- 编码与解码
- 安全测试-密码学
- 安全测试 - 同源策略
- 安全测试 - Cookie
- 黑客网络应用程序
- 安全测试-注入
- 测试损坏的身份验证
- 测试跨站脚本
- 不安全的直接对象引用
- 测试安全配置错误
- 测试敏感数据暴露
- 缺少功能级别访问控制
- 跨站请求伪造
- 有漏洞的组件
- 未经验证的重定向和转发
- 安全测试 - Ajax 安全
- 测试安全性 - Web 服务
- 安全测试 - 缓冲区溢出
- 安全测试 - 拒绝服务
- 测试恶意文件执行
- 安全测试 - 自动化工具
- 安全测试有用的资源
- 安全测试 - 快速指南
- 安全测试 - 有用的资源
- 安全测试 - 讨论
安全测试 - 黑客 Web 应用程序
我们可以使用多种方法作为执行攻击的参考。
Web 应用程序 - 渗透测试方法
在开发攻击模型时可以考虑以下标准。
以下列表中,OWASP 最为活跃,贡献者也不少。我们将重点关注每个开发团队在设计 Web 应用程序之前都会考虑的 OWASP 技术。
OWASP 前 10 名
开放Web应用安全协议团队发布了近年来Web中较为普遍的十大漏洞。以下是基于 Web 的应用程序中更常见的安全缺陷列表。
应用 - 实践
为了理解每一项技术,让我们使用一个示例应用程序。我们将对“WebGoat”进行攻击,该 J2EE 应用程序是出于学习目的而明确开发的,存在安全缺陷。
有关 webgoat 项目的完整详细信息可以位于https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project。要下载 WebGoat 应用程序,请导航至https://github.com/WebGoat/WebGoat/wiki/Installation-(WebGoat-6.0)并转到下载部分。
要安装下载的应用程序,首先确保端口 8080 上没有运行任何应用程序。只需使用一个命令 - java -jar WebGoat-6.0.1-war-exec.jar 即可安装它。更多详情请访问WebGoat安装
安装后,我们应该能够通过导航到http://localhost:8080/WebGoat/attack来访问该应用程序,页面将显示如下。
我们可以使用登录页面中显示的访客或管理员的凭据。
网络代理
为了拦截客户端(浏览器)和服务器(在我们的案例中托管 Webgoat 应用程序的系统)之间的流量,我们需要使用 Web 代理。我们将使用 Burp Proxy,可以从https://portswigger.net/burp/download.html下载
如果您下载 burp suite 的免费版本就足够了,如下所示。
配置 Burp Suite
Burp Suite 是一个 Web 代理,可以拦截浏览器和 Web 服务器发送和接收的每个信息包。这有助于我们在客户端将信息发送到 Web 服务器之前修改内容。
步骤 1 - 应用程序安装在端口 8080 上,Burp 安装在端口 8181 上,如下所示。启动 Burp suite 并进行以下设置,以便在端口 8181 中启动它,如下所示。
步骤 2 - 我们应该确保 Burp 正在侦听安装应用程序的端口#8080,以便 Burp 套件可以拦截流量。此设置应在 Burp Suite 的范围选项卡上完成,如下所示。
步骤 3 - 然后进行浏览器代理设置以侦听端口 8181(Burp Suite 端口)。因此,我们配置了 Web 代理来拦截客户端(浏览器)和服务器(Web 服务器)之间的流量,如下所示 -
步骤 4 - 配置快照如下所示,并借助简单的工作流程图,如下所示