Web应用安全培训.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Web应用安全 汪涛 2009-10 ;目录;Web来源于World Wide Web,Web系统是Internet的重要组成部分,形形色色的Web系统正在改变着我们的生活:;作为一种新型的市场渠道,网上营业厅能够为用户提供方便快捷的服务,能够降低实体店铺的成本,因此在各大运营商市场战略中占有重要的位置。近年以来,网上营业厅的安全问题越来越受到大众的关注,主要可以划分成4个方面:;;而Web系统的安全性参差不齐……;定制开发的Web应用 = 企业安全的阿基里斯之踵 ;;Web攻击动机;;Web攻击工具:WebScarab;;Web攻击漏洞:安全漏洞库;Web攻??漏洞:2007 OWASP Top 10;2007 OWASP Top 10:第一名~第四名;2007 OWASP Top 10:第五名~第十名;OWASP TOP 10,您打算从哪里开始?;目录;2007 OWASP 第10名:URL访问控制不当;2007 OWASP 第9名;2007 OWASP 第8名;2007 OWASP 第8名:Case vBulletin;2007 OWASP 第8名:Case vBulletin;2007 OWASP 第8名:Case vBulletin;2007 OWASP 第8名:Case vBulletin;2007 OWASP 第8名:Case vBulletin;;2007 OWASP 第7名;实验环境搭建;2007 OWASP 第7名:Case Brute;2007 OWASP 第7名:Case Brute;2007 OWASP 第7名:Case Brute;2007 OWASP 第7名:Case Brute;2007 OWASP 第7名:Case Brute;2007 OWASP 第7名:Case Brute;2007 OWASP 第7名:Case Brute;2007 OWASP 第6名;2007 OWASP 第6名:Case 1;2007 OWASP 第6名: Case 2;2007 OWASP 第6名: Case 3;2007 OWASP 第6名: Case 4;2007 OWASP 第6名: Case 5;2007 OWASP 第6名: IE设置1;2007 OWASP 第6名: IE设置2;2007 OWASP 第6名: IE设置3;总结;目录;对象直接引用 一;对象直接引用;对象直接引用;对象直接引用;对象直接引用;对象直接引用;对象直接引用;其他资源类型;真实的故事;防范措施;目录;恶意代码执行;恶意代码执行:Case dvbbs;恶意代码执行:Case dvbbs;恶意代码执行:Case dvbbs;恶意代码执行:Case dvbbs;恶意代码执行:Case dvbbs;恶意代码执行:Case dvbbs;恶意代码执行:Case dvbbs;恶意代码执行:Case dvbbs;恶意代码执行:Case dvbbs;防范措施;目录;注入攻击:OWASP 2007 Top 2;SQL Injection:字符串参数;程序员未预料到的结果…… Username: admin OR 1=1 -- Password: 1 SELECT COUNT(*) FROM Users WHERE username=admin OR 1=1 -- and password=1;SQL Injection可能影响的系统;SQL Injection:数字参数;打开培训示范论坛,不用登录,直接查看用户属性;一个简单的测试显示这里可能存在注入漏洞。从错误看出是MS SQL Server。 从链接的形式id=?来看应该可能是数字型。因此’报错是必然的。 从报错来看,程序员把’替换成了’’ ;用—试验,发现出来了一部分数据,test用户名及其email地址,这证明至少有一条SQL正确运行。 但是依然有SQL报错,很可能是后台有两条SQL语句都分别用到了id变量,而两语句使用的环境不同。; 实际情况是第一条SQL是where id=? …,第二条SQL是where (xx=xx) and (id=?)。 因此要第二条不错,id只能用2)--,但这样第一条又会出错,难以两全。 从错误行号来看,第一句SQL位于84行,第二句SQL位于207行。;对于Select查询,几乎都可以用Union查询来暴库。 Union要求前后两句对应的数据项数量相同,类型一致,因此需要首先检查第一句SQL的数据项数量。 方法是用order by n,逐步增加n。 ;N=30正常,N=31错误!因此第一句SQL有30项。 ;由于union还要求类型一致,30项要逐个猜测类型是不现实的,因此用通配符null! 准备30个null。 提示这个错误的原因说明前一句sql中有ima

文档评论(0)

职教魏老师 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档