ImageVerifierCode 换一换
格式:PPT , 页数:45 ,大小:3.83MB ,
资源ID:1109857      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1109857.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(WEB 20的渗透测试.ppt)为本站会员(da****u)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

WEB 20的渗透测试.ppt

1、WEB2.0下的渗透测试WEB1.0下的渗透测试 通过 web服务器漏洞直接溢出得到 cmdshelliis60day.bin t p 80 通过 web应用程序传统漏洞得到 webshell传统漏洞是指 作用于 web服务端语言的漏洞如上传、 sql注射、包含等。phpwind0day.php t p 80 主要特点属于服务端攻击,攻击效果 “直截了当 ”,还是目前主流的渗透测试方式,但是寻找漏洞成本越来越高,安全产品的应用使利用越来越困难!关于 WEB 2.0 Web2.0一种相对概念 ,提倡的是高亲和力的交互应用,主体是用户之间用户与网站之间的互动。 Web2.0的核心注重的不仅是技

2、术,而更注重的设计思想。AJAX技术的诞生标着 web进入 2.0时代,也是其核心技术web2.0更注重互动的设计思想 如博客、 wiki、 sns网络等诞生 Web2.0下的渗透继承了 web2.0的特点:思想更重要!WEB2.0下的渗透测试 攻击的目标 主要的攻击方式: XSS、 CSRF、第三方内容劫持、 Clickjacking等。 攻击方式的趋势走向 攻击成功后的效果 现有的认识 几个渗透小故事攻击的目标 与 WEB1.0相比, WEB2.0渗透是针对客户端的攻击。 包括网站用户,网站的管理员,网站的运维、安全人员,还包括和你一样的 “渗透者 ”。主要的攻击方式 -XSS XSS在

3、web1.0诞生,在 web2.0时代出名。1996年就有人提到了这类攻击。 Jeremiah Grossman说的 1999年 David Ross和 Georgi Guninski提出 “Script injection”。2000年 apache官方一篇文档里正式取名 “Cross Site Scripting”。2005年 samy worm诞生,标志着 XSS进入 web2.0时代, xss火了!2007年出版的 XSS Attacks Book 提出: “XSS is the New Buffer Overflow, JavaScript Malware is the new sh

4、ell code” XSS的利用:web1.0时代:弹筐 alert()+收集 cookiedocument.cookieweb2.0时代: xss worm这也是目前 xss的主流利用!我们思想还处于 90年代!这也是广大脚本小子被 bs的原因之一! XSS =/= 弹筐 +收集 cookie+wormxss本质是在于执行脚本 javascript/html等 ,而一个 javascript就足够让你黑遍这个世界!主要的攻击方式 -CSRF CSRF-Cross Site Request Forgery诞生于 2000年,火于 2007/2008年。得益于 XSS的光芒,及几大 web2.0

5、的应用 如 gmail的 CSRF漏洞。 直译为: “跨站请求伪造 ”。 “跨 ”是它的核心。* 跨 http site* 攻防技术已经趋于成熟如 Bypass Preventing CSRF 2008年对于 csrf的防御* CSRF worm 我在 2008.01年 blog提到过这个概念 ,2008.09 80sec实现 百度 Hi Csrf蠕虫攻击 * 跨协议通信 Inter-Protocol Communication by Wade Alcorn 2006年,让通过客户端攻击用户本地电脑其他服务变为可能。如下代码在 webkit下实现了 http与 irc的通信:gibson =

6、document.createElement(“form“);gibson.setAttribute(“name“,“B“);gibson.setAttribute(“target“,“A“);gibson.setAttribute(“method“,“post“);gibson.setAttribute(“action“,“http:/127.0.0.1:6677“);gibson.setAttribute(“enctype“,“multipart/from-data“);crashoverride = document.createElement(“textarea“);crashover

7、ride.setAttribute(“name“,“C“);postdata = “USER A B C D nNick xxxxn“;crashoverride.setAttribute(“value“,postdata);crashoverride.innerText = postdata;crashoverride.innerHTML = postdata;gibson.appendChild(crashoverride);document.body.appendChild(gibson);gibson.submit();主要的攻击方式 -CSRF 从其他应用程序发起的跨站请求如 word winrar等文件。主要的攻击方式 -第三方内容劫持 The Dangers of Third Party Content -by SanJose OWASP-WASCAppSec20072009年开始天朝红火了一把 : Dz事件 (在后面讲具体提到) 广告业务、网页游戏、统计服务导致第三方内容应用广泛。 web应用程序里的第三方内容,比如 bbs官方升级提示功能等 其他应用程序里的第三方内容,如浏览器插件里的引入的js html等。 包括 JavaScript, HTML, Flash, CSS, etc.

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。