- 安全测试教程
- 安全测试 - 首页
- 安全测试 - 概述
- 安全测试 - 流程
- 安全测试 - 恶意软件
- HTTP 协议基础
- HTTPS 协议基础
- 编码和解码
- 安全测试 - 密码学
- 安全测试 - 同源策略
- 安全测试 - Cookie
- 网络应用程序黑客攻击
- 安全测试 - 注入攻击
- 测试身份验证缺陷
- 测试跨站点脚本攻击
- 不安全的直接对象引用
- 测试安全配置错误
- 测试敏感数据泄露
- 缺少功能级访问控制
- 跨站点请求伪造
- 存在漏洞的组件
- 未经验证的重定向和转发
- 安全测试 - Ajax 安全
- 测试安全 - Web 服务
- 安全测试 - 缓冲区溢出
- 安全测试 - 拒绝服务攻击
- 测试恶意文件执行
- 安全测试 - 自动化工具
- 安全测试有用资源
- 安全测试 - 快速指南
- 安全测试 - 有用资源
- 安全测试 - 讨论
安全测试 - 网络应用程序黑客攻击
我们可以使用各种方法/途径作为执行攻击的参考。
Web 应用程序 - 渗透测试方法
在开发攻击模型时,可以考虑以下标准。
在以下列表中,OWASP 最为活跃,并且有许多贡献者。我们将重点关注 OWASP 技术,每个开发团队在设计 Web 应用程序之前都会考虑这些技术。
OWASP Top 10
开放 Web 应用程序安全项目团队发布了近年来 Web 中更普遍的十大漏洞。以下是 Web 应用程序中更普遍的安全漏洞列表。
应用程序 - 实操
为了理解每种技术,让我们使用一个示例应用程序。我们将对“WebGoat”进行攻击,这是一个 J2EE 应用程序,专门为学习目的而开发,其中包含安全漏洞。
有关 WebGoat 项目的完整详细信息,请访问 https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project。要下载 WebGoat 应用程序,请导航到 https://github.com/WebGoat/WebGoat/wiki/Installation-(WebGoat-6.0) 并转到下载部分。
要安装下载的应用程序,首先确保您在端口 8080 上没有任何应用程序正在运行。它可以使用单个命令安装 - java -jar WebGoat-6.0.1-war-exec.jar。有关更多详细信息,请访问 WebGoat 安装
安装后,我们应该能够通过导航到 https://127.0.0.1:8080/WebGoat/attack 来访问该应用程序,并且页面将如下所示。
我们可以使用登录页面中显示的 guest 或 admin 的凭据。
Web 代理
为了拦截客户端(浏览器)和服务器(在本例中托管 WebGoat 应用程序的系统)之间的流量,我们需要使用 Web 代理。我们将使用 Burp Proxy,可以从 https://portswigger.net/burp/download.html 下载。
下载 Burp Suite 的免费版本就足够了,如下所示。
配置 Burp Suite
Burp Suite 是一个 Web 代理,可以拦截浏览器和 Web 服务器发送和接收的每个信息包。这有助于我们在客户端将信息发送到 Web 服务器之前修改内容。
步骤 1 - 该应用程序安装在端口 8080 上,Burp 安装在端口 8181 上,如下所示。启动 Burp Suite 并进行以下设置以使其在端口 8181 上启动,如下所示。
步骤 2 - 我们应该确保 Burp 正在侦听应用程序安装所在的端口 8080,以便 Burp Suite 可以拦截流量。此设置应在 Burp Suite 的范围选项卡上完成,如下所示。
步骤 3 - 然后将您的浏览器代理设置设置为侦听端口 8181(Burp Suite 端口)。因此,我们已配置 Web 代理以拦截客户端(浏览器)和服务器(Web 服务器)之间的流量,如下所示 -
步骤 4 - 使用简单的流程图,配置的快照如下所示