Day7——Web安全基础下

文章介绍了OWASPTop10最常见的安全漏洞,包括访问控制问题、敏感数据暴露、SQL注入等,并提到了自动化漏洞扫描工具如AWVS、Goby、Xray和Nuess。同时警告未经许可的扫描可能涉及法律责任。
摘要由CSDN通过智能技术生成

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


回顾

1.BP出现乱码,解决方法如下
在这里插入图片描述
2.字典的获取——最好自己收集,其次去网上下载。
3.http默认端口:80
https默认端口:443
https=http+ssl
4.查看源码的方式:f12或者右键查看源码
5.在这里插入图片描述


前言

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
(cookie相当于身份产生于认证)(即拿到cookie即可有机会伪造身份)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
(隔离技术)
在这里插入图片描述

一、owasp top 10漏洞(了解)(四年一更)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

1.访问控制崩溃

在这里插入图片描述

2.敏感数据暴露

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3.sql注入

在这里插入图片描述
在这里插入图片描述
#后面的内容被注释掉了,被取消了作用。【仔细回顾 数据库基础】

4.不安全的设计

在这里插入图片描述

5.安全配置不当

在这里插入图片描述

6.使用含有已知漏洞的组件

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

7.认证崩溃

在这里插入图片描述
在这里插入图片描述

8.软件和数据完整性失败

在这里插入图片描述
在这里插入图片描述

9.不足的日志记录和监控

在这里插入图片描述

10.服务器端请求伪造

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

二、自动化漏洞扫描工具AWVS/goby/xray/nuess

在这里插入图片描述
未经许可扫描,会被追究刑事责任!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值