web常见漏洞与挖掘技巧.ppt

上传人:99****p 文档编号:1419505 上传时间:2019-02-25 格式:PPT 页数:57 大小:1.88MB
下载 相关 举报
web常见漏洞与挖掘技巧.ppt_第1页
第1页 / 共57页
web常见漏洞与挖掘技巧.ppt_第2页
第2页 / 共57页
web常见漏洞与挖掘技巧.ppt_第3页
第3页 / 共57页
web常见漏洞与挖掘技巧.ppt_第4页
第4页 / 共57页
web常见漏洞与挖掘技巧.ppt_第5页
第5页 / 共57页
点击查看更多>>
资源描述

1、WEB常见漏洞与挖掘技巧研究广东动易网络 吴建亮Jannockwooyun目录 WEB常见漏洞及案例分析 WEB常见漏洞挖掘技巧 新型 WEB防火墙可行性分析 Q/AWEB常见漏洞及案例分析 SQL注入 XSS/CSRF 文件上传 任意文件下载 越权问题 其它SQL注入 产生 SQL注入的主要原因是 SQL语句的 拼接近一个月,我在乌云上提交的 SQL注入类型具体可以看一下:http:/www.wooyun.org/whitehats/JannockSQL注入是最常见,所以也是我在乌云上提交得最多的一种漏洞。而这些注入漏洞中,大部分是完全没有安全意识(防注意识)而造成的。只有少数才是因为编码过

2、滤或比较隐蔽而造成的注入。从另一个角度来说,目前大家对 SQL注入还是不够重视,或者是开发人员对 SQL注入的了解还不够深刻。案例:经典的万能密码网站万能密码相信大家都不陌生。但有没有想到这万能密码会出现在某安全公司的内部网站上?不过安全公司不重视安全,出现低级的安全漏洞,在乌云上也不见少数。第一次发现时,直接是 用户名: admin or =密码:任意 进入后台。报告给官方后,官方的处理方式是直接加一个防火墙了事。(这种情况在乌云遇到过几次,可能是不太重视的原因。)防注与绕过从来就是一对天敌,一个通用的防火墙很难针对任何一处都做到安全,只想跟厂商说一句,防注,参数化难道真那么难?代码过滤一下比加一道防火墙困难么?绕过技巧:在 firebug 下,把用户名的 input 改成 textarea ,为绕过输入特殊字符作准备其实就是回车绕过防火墙规则的检测再次成功进入后台。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 课件讲义

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。