zoukankan      html  css  js  c++  java
  • WEB漏洞学习手册

    WEB漏洞学习手册

    定了学习计划了,提升能力,保证好身体健康的情况下提升技术,系统性学习WEB漏洞,文章参考的https://xie1997.blog.csdn.net/ 主要是作为笔记回顾。

    WEB漏洞,自然而然不能忽略了OWASP TOP 10。最新版的OWASP TOP10是2017年公布的。如下:

    1. 注入

    2. 失效的身份认证

    3. 敏感信息泄露

    4. XML外部实体(XXE)

    5. 失效的访问控制

    6. 安全配置错误

    7. 跨站脚本(XSS)

    8. 不安全的反序列化

    9. 使用含有已知漏洞的组件

    10. 不足的日志记录和监控

       

    注入类漏洞

    • SQL注入漏洞

    • XXE(XML外部实体注入)、XXE漏洞利用

    • CRLF注入

    • 命令执行和代码执行漏洞

    注入类漏洞是应用违背了"数据与代码分离原则"导致的结果。它有两个条件:一是用户能够控制数据的输入,二是代码拼凑了用户输入的数据。把数据当成代码执行了。在对抗注入攻击时,只需要牢记"数据与代码分析原则",在拼凑的地方进行安全检查。

    文件类漏洞

    • 文件上传漏洞

    • 文件解析漏洞

    • 文件包含漏洞

    • 目录遍历漏洞和任意文件读取/下载漏洞

    跨站类漏洞

    • SSRF(服务端请求伪造漏洞)

    • CORS跨域资源共享漏洞

    • JSONP跨域资源共享的安全问题

    • XSS(跨站脚本攻击)详解

    • CSRF(跨站请求伪造)

    配置错误漏洞

    • 未授权访问漏洞

    • 不安全的HTTP方法

    • HOST头部攻击

    • CRLF注入

    • 目录遍历漏洞和任意文件读取/下载漏洞

    • HTTP响应头相关漏洞

    反序列化漏洞

    • PHP反序列化漏洞

    • JAVA反序列化漏洞

    逻辑类漏洞

    • 注册、登录、密码修改页面渗透测试经验

    • 条件竞争漏洞

    • HTTP参数污染(HPP)漏洞

    • 逻辑漏洞之越权访问漏洞

    WEB服务器漏洞

    • Web服务器漏洞和安全(Apache/Tomcat/IIS/Ningx/Weblogic)

    第三方库漏洞

    • JQuery跨站脚本漏洞

    • OpenSSL相关漏洞

    • Struts2漏洞

  • 相关阅读:
    读书笔记——读《构建之法:现代软件工程》第13~17章
    读《构建之法》十一,十二章有感
    男神女神配 社区交友网 —— 之 主页 详细解说
    典型用户和场景
    最终版本
    用户调研
    第9-11组总体评价
    第二次sprint
    读《构建之法》8-10章
    第一个Sprint
  • 原文地址:https://www.cnblogs.com/R1card0/p/14532890.html
Copyright © 2011-2022 走看看