- 1、本文档共70页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第四章Web应用渗透技术概要1
第四章 Web应用渗透测试技术;Outline;Web应用渗透技术基础;什么是渗透测试;什么是渗透测试;Web应用渗透技术基础;典型的网络组织方式;Web应用程序体系结构;Web应用渗透技术基础;OWASP Web漏洞TOP 10;补充知识:cookie;Cookie是什么;Cookie是什么;Cookie是什么;Cookie是什么;Cookie是什么;Cookie原理;Cookie原理;Cookie应用;Cookie的缺陷;Cookie 隐私和安全;Cookie 隐私和安全;OWASP Top Ten;OWASP Top Ten;OWASP Top Ten;OWASP Top 10 2013;Web应用渗透技术基础;SONY黑客攻击案;SONY黑客攻击案;CSDN数据泄露门;Web应用渗透技术基础;Web渗透测试工具简介;Outline;Web应用漏洞扫描探测;Outline;Web应用程序渗透测试;Web应用组件间的通信;SQL注入攻击;“SQL注入”攻击示例;SQL注入攻击演示;假设后台的查询语句是这样设置的:
Select 列 from 表 where ID= ?
因此如果输入 ‘ or ’1=1 ,数据表的每一列都将显示出来。
查询INFORMATION_SCHEMA系统表: UNION SELECT 1, table_name from INFORMATION_SCHEMA.tables -- ,发现users表。
列出user表的内容: UNION SELECT 1, column_name from INFORMATION_SCHEMA.columns where table_name = users -- ,发现password列。
取得口令的MD5值: UNION SELECT NULL, password from users --
;使用concat()函数将所有的信息都列出来: UNION SELECT password, concat(first_name, , last_name, ,user) from users -- ‘;Sqlmap简介;使用Sqlmap进行攻击;防范对策;Web应用程序渗透测试;跨站脚本(XSS)攻击;常见的XSS恶意输入;XSS攻击分类;反射式XSS攻击;访问OWASP BWA靶机来演示;存储式XSS攻击;存储式XSS攻击;使用OWASP BWA的Multillidae应用程序演示
访问Mutillidae的Cross Site Scripting (XSS)
输入:SCRIPT/XSS SRC=/xss.js/SCRIPT
xss.js的内容如下:
document.write (This is remote text via xss.js located at + document.cookie);
alert (This is remote text via xss.js located at + document.cookie);;防范对策;使用browser_autopwn进行XSS攻击;Web应用程序渗透测试;跨站点请求伪造;CSRF攻击示例;防范措施;Web应用程序渗透测试;命令注入实例分析;防范措施;文件包含和文件上传漏洞;利用文件上传漏洞植入Webshell;教材的一些问题;Outline;总 结;推荐书籍;实验 3
文档评论(0)