攻防技术汇总部分.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * 杭州安恒信息技术有限公司 DBAPPSecurity * OWASP TOP 10扩展之双解码漏洞 IIS unicode漏洞 8/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir tomcat utf8 unicode漏洞 OWASP TOP 10扩展之强制浏览 强制浏览允许用户枚举要访问的资源。 案例1: /users/calendar.php/user1漏洞利用: /users/calendar.php/user6 OWASP TOP 10扩展之路径泄露 路径泄露漏洞可以利用特殊构造的函数来显示WEB路径等。 案例1: /index.php?page=about 漏洞利用: /index.php?page[]=about 案例2: javascript:void(document.cookie=PHPSESSID=); 出错信息: OWASP TOP 10扩展之LDAP注入 LDAP注入漏洞LDAP是轻量目录访问协议,它是基于X.500标准的开放式标准协议。当一个Web应用程序没有正确消除用户提供的输入信息,是很有可能被攻击者改变LDAP语句的设置 案例1: input type=text size=20 name=userNameInsert the username/input 1. ldap查询 String ldapSearchQuery = (cn= + $userName + ); System.out.println(ldapSearchQuery); 2. 漏洞利用 a)输入userName=* 返回所有的ldap数据 b)获取某用户的密码jonys) (| (password = * ) ) OWASP TOP 10扩展之参数分隔符 黑客利用参数分隔符插入恶意信息 案例1: 1. mem.php内容 ? Josejose@|admin| Alicealice@|normal| ? 2. 提交漏洞 Username: Alice Password:Email: alice@ |admin| 3.漏洞利用结果 Alicealice@|admin|normal| OWASP TOP 10扩展之路径跳跃 黑客利用漏洞来跳出WEB的路径读取服务器上的任意文件。 案例1: http://some_.br/get-files.jsp?file=report.pdf http://some_.br/get.php?home=aaa.html http://some_.br/some.asp?page=index.html 漏洞利用: http://some_.br/get-files?file=/etc/passwd http://some_.br/get-files?file=../../../../../..//etc/passwd OWASP TOP 10扩展之路径跳跃 案例2: ?php $template = blue.php; if ( is_set( $_COOKIE[TEMPLATE] ) ) $template = $_COOKIE[TEMPLATE]; include ( /home/users/phpguru/templates/ . $template ); ? 1. 漏洞利用 GET /vulnerable.php HTTP/1.0 Cookie: TEMPLATE=../../../../../../../../../etc/shadow 2. 漏洞利用结果 HTTP/1.0 200 OK Content-Type: text/html Server: Apache root:fi3sED95ibqR6:0:1:System Operator:/:/bin/ksh daemon:*:1:1::/tmp: phpguru:f8fk3j1OIf31.:182:100:Developer:/home/users/phpguru/:/bin/csh OWASP TOP 10扩展之SSI注入 将内容发送到浏览器之前,可以使

文档评论(0)

jdy261842 + 关注
实名认证
文档贡献者

分享好文档!

1亿VIP精品文档

相关文档