安全测试工具和靶场实战
文章平均质量分 85
安全测试工具和靶场实战
测试-东方不败之鸭梨
这个作者很懒,什么都没留下…
展开
-
安全测试目录内容合集
安全测试基础知识安全测试-django防御安全策略安全测试网站-DWVA下载安装启动DVWA-Command InjectionDVWA-5.File upload 文件上传漏洞DVWA-9.Weak Session IDsDVWA-XSS (Stored)DVWA-10.XSS (DOM)DVWA-XSS (Reflected)DVWA-15.Open HTTP RedirectDVWA-Brute Force渗透测试工具ZAP入门教程(1)-安装和快速开始渗透测试工具ZAP入门教程(原创 2023-09-03 21:30:48 · 1853 阅读 · 0 评论 -
安全测试工具
Acceptance testing tools are used to validate the functionality of web applications. Some follow a scripted approach and typically make use of a Unit Testing framework to construct test suites and test cases. Most, if not all, can be adapted to perform sec原创 2023-12-11 17:54:57 · 116 阅读 · 0 评论 -
OWASP安全练习靶场juice shop-更新中
Juice Shop是用Node.js,Express和Angular编写的。这是第一个 完全用 JavaScript 编写的应用程序,列在。该应用程序包含大量不同的黑客挑战 用户应该利用底层的困难 漏洞。黑客攻击进度在记分板上跟踪。找到这个记分牌实际上是(简单的)挑战之一!除了黑客和意识培训用例外,渗透测试 代理或安全扫描程序可以将 Juice Shop 用作“几内亚” pig“-应用程序来检查他们的工具如何应对 JavaScript 密集型应用程序前端和 REST API。部署。原创 2023-12-05 20:25:15 · 3287 阅读 · 2 评论 -
2021 OWASP Top 10 Web Application Security Risks (2)
2021 owasp top10 详解原创 2023-12-03 17:58:41 · 277 阅读 · 0 评论 -
2021 OWASP Top 10 Web Application Security Risks (1)
2021 top10 应用安全风险,什么时候该用top10,如何使用top10启动appsec计划,详解A1A2原创 2023-12-02 00:45:31 · 263 阅读 · 0 评论 -
webgoat-Cross Site Scripting XSS 跨站脚本攻击
本节课讲述了什么是XSS,并使用XSS执行那些非开发者本意的任务。原创 2023-11-28 18:47:26 · 1032 阅读 · 0 评论 -
sonar问题及方案记录
不要用纯文本或者快速hash算法存储password ,应该使用安全的算法产生hash。原因1、预防暴力破解攻击2、预防撞库攻击3、密码应该加salt来降低彩虹表攻击的风险。这个规则会报告问题,当密码被纯文本存储或者使用容易被暴力破解攻击的hash算法存储密码,算法如md5或者sha家族算法,会很快的计算出hash值,因为可能存在暴力破解攻击。原创 2023-11-23 12:05:28 · 1526 阅读 · 0 评论 -
sonar静态扫描安全靶场webgoat
安装sonar并配置对webgoat进行sonar扫描扫描结果。原创 2023-11-21 19:28:47 · 2572 阅读 · 0 评论 -
信息安全的CIA原则
信息安全的CIA原则:机密性、完整性、可用性。任何一个要素被破坏,都可能导致严重后果。CIA 旨在为评估和实施安全性提供基线标准CIA原则是信息安全的基本原则,它代表了机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。机密性:确保信息和通讯隐私不被未授权访问。机密性通常通过加密、访问控制、隐写术等方式来控制。完整性:保护组织信息准确、无错误,且不会被未授权修改。完整性通常通过散列法、数字签名、证书和不可否认性等方式加以控制。原创 2023-11-19 17:57:42 · 888 阅读 · 0 评论 -
信息安全相关标准
每一级安全保护环境分为安全计算环境,安全区域边界,安全通信网络。一级通用安全计算环境二级通用安全 计算环境三级 通用安全计算环境第四级第五级省略。原创 2023-11-17 18:31:25 · 172 阅读 · 0 评论 -
《白帽子讲web安全》笔记
在Web安全中,我们更关心的是怎样用好加密算法,做好密钥管理,以及生成强壮的随机数。在加密算法的选择和使用上,有以下最佳实践:(1)不要使用ECB模式;(2)不要使用流密码(比如RC4);(3)使用HMAC-SHA1代替MD5(甚至是代替SHA1);(4)不要使用相同的key做不同的事情;(5)salts与IV需要随机产生;(6)不要自己实现加密算法,尽量使用安全专家已经实现好的库;(7)不要依赖系统的保密性。当你不知道该如何选择时,有以下建议:(1)使用CBC模式的AES256用于加密;原创 2023-11-14 18:31:47 · 1392 阅读 · 0 评论 -
绿盟远程安全评估系统 RSAS 使用体验-难用
最近领导让我用公司采购的RSAS对产品进行漏洞扫描,学习并使用了这个软件,体验就是真的很难用。使用遇到问题时,咨询售后服务,机器人需要认证,不能随便问问题,也是无语了。咨询客服,客服回答的驴唇不对马嘴,感觉客服什么都不懂。原创 2023-11-14 11:32:52 · 2302 阅读 · 0 评论 -
webgoat-Challenges
这一题密码藏在logo图片里请求GET /WebGoat/challenge/logo 搜索admin看到密码,使用账号admin和这个密码登录拿到flag。原创 2023-11-13 18:37:05 · 274 阅读 · 0 评论 -
webgoat通关汇总文章
这个版本的webgoat按照owasp2021的top10内容设计的,汇总了webgoat通关的所有文章,原创 2023-11-13 14:48:37 · 1076 阅读 · 0 评论 -
webgoat-client side 客户端问题
用户对 Web 应用程序的前端有很大程度的控制权。它们可以更改 HTML 代码,有时也可以更改脚本。这就是为什么 需要特定输入格式的应用也应在服务器端进行验证,而不是只在前端做限制。原创 2023-11-07 22:44:19 · 334 阅读 · 0 评论 -
webgoat-Request Forgeries 请求伪造
跨站请求伪造,又称一键攻击或会话骑乘,简称CSRF (有时发音为 sea-surf)或 XSRF,是一种恶意利用网站,其中传输未经授权的命令 来自网站信任的用户。与跨站点脚本 (XSS) 不同,XSS 利用用户对特定站点的信任,CSRF 利用网站对用户浏览器的信任。这是最简单的 CSRF 攻击。如果用户仍然登录到 bank.com 的网站,这个简单的GET请求会将资金从一个账户转移到另一个账户。当然,在大多数情况下,网站可能很多控制来限制这样的请求。原创 2023-11-07 22:42:45 · 624 阅读 · 1 评论 -
webgoat-Broken Access ControlI 访问控制失效
直接对象引用直接对象引用是指应用程序使用客户端提供的输入来访问数据和对象。例子使用 GET 方法的直接对象引用示例可能如下所示id=12345img=12345其他方法POST、PUT、DELETE 或其他方法也可能容易受到影响,主要仅在方法和潜在有效载荷上有所不同。不安全的直接对象引用当引用未得到正确处理时,这些被认为是不安全的,并允许授权绕过或披露可用于 执行用户不应能够执行或访问的操作或访问数据。原创 2023-11-06 18:44:18 · 781 阅读 · 0 评论 -
webgoat-Security Logging Failures安全日志记录失败
日志记录对于现代系统非常重要。我们出于各种原因使用它:应用程序监视和调试。审计日志记录:例如,记录用户和系统的特定操作。安全事件监控:例如,向 SIEM 或 SOAR 系统提供信息,该系统将根据这些日志中提供的信息触发。原创 2023-11-06 18:28:27 · 943 阅读 · 0 评论 -
webgoat-Insecure Deserialization不安全的序列化
序列化是将某些对象转换为以后可以恢复的数据格式的过程。人们经常序列化对象,以便将它们保存到存储中,或作为通信的一部分发送。反序列化是从某种格式获取结构化数据并将其重建为对象的过程的逆过程。如今,最流行的序列化数据格式是 JSON。在此之前,它是 XML。a:4:{i:0;i:132;i:1;s:7:“马洛里”;i:2;s:4:“用户”;i:3;原创 2023-11-06 17:35:27 · 506 阅读 · 0 评论 -
webgoat-Path traversal 目录遍历漏洞
路径(目录)遍历是一种漏洞,攻击者能够访问或存储外部的文件和目录 应用程序运行的位置。这可能会导致从其他目录读取文件,如果是文件,则会导致读取文件 上传覆盖关键系统文件。它是如何工作的?例如,假设我们有一个应用程序,它托管了一些文件,并且可以在下面请求它们 格式:http://example.com/file=report.pdf。原创 2023-11-06 16:09:29 · 550 阅读 · 0 评论 -
webgoat-(A1)SQL Injection
SQL 命令主要分为三类:数据操作语言 (DML)DML 语句可用于请求记录 (SELECT)、添加记录 (INSERT)、删除记录 (DELETE) 和修改现有记录 (UPDATE)。如果攻击者成功地将 DML 语句“注入”到 SQL 数据库中,则可能会破坏系统的机密性(使用 SELECT 语句)、完整性(使用 UPDATE 语句)和可用性(使用 DELETE 或 UPDATE 语句)数据定义语言 (DDL)DDL 命令通常用于定义数据库的架构。原创 2023-11-05 23:00:03 · 1137 阅读 · 0 评论 -
webgoat-(A2)Cryptographic Failures 加密机制失效
编码不是真正的密码学,但它在围绕加密功能的各种标准中被大量使用。尤其是 Base64 编码。Base64 编码是一种用于将各种字节转换为特定字节范围的技术。此特定范围是 ASCII 可读字节。这样,您可以更轻松地传输二进制数据,例如密钥或私钥。您甚至可以将它们打印出来或写下来。编码也是可逆的。因此,如果您有编码版本,则可以创建原始版本。在维基百科上,您可以找到更多详细信息。基本上,它会遍历所有字节,并将每组 6 位转换为可读字节(8 位)。结果是编码字节的大小增加了约 33%。基本身份验证。原创 2023-11-05 15:34:35 · 533 阅读 · 0 评论 -
webgoat-Vulnerable Components 脆弱的组件
现代应用程序中的开源消费有所增加。开源是从许多具有不同质量标准的不同存储库中获得的。有关漏洞的安全信息散落在各处。许可证信息通常难以验证。大多数团队没有组件升级策略。开源组件是新的攻击媒介。原创 2023-11-05 00:31:09 · 495 阅读 · 0 评论 -
webgoat- Identity & Auth Failure 识别和认证失败
安全问题是一种简单的方法,可以在不要求用户提供验证数据的情况下查找有关用户有效性的信息。问题是,安全问题的类型并不多,而且大多数问题的答案在许多用户中都是相同的。这一直是一个问题,对于许多网站来说仍然是一个问题,当您丢失密码时,网站会询问您 对于您在注册过程中回答的安全问题。在这里,您将找到仍然向您发送明文的网站 电子邮件中的密码。创建强大且安全的密码后,还必须以安全的方式存储密码。验证者在请求记忆的机密时应使用经批准的加密和经过身份验证的受保护通道 以提供对窃听和 MitM(中间人)攻击的抵抗力。原创 2023-11-02 23:32:22 · 578 阅读 · 0 评论 -
webgoat- XML External Entity-XXE-XML实体注入
XML 外部实体攻击是针对解析 XML 输入的应用程序的一种攻击。当包含对外部实体的引用的 XML 输入由配置较弱的 XML 解析器处理时,就会发生此攻击。这种攻击可能会导致机密数据泄露、拒绝服务、服务器端请求伪造、从解析器所在机器的角度进行端口扫描以及其他系统影响。攻击可能包括使用 file: 方案或系统标识符中的相对路径来泄露本地文件,其中可能包含密码或私人用户数据等敏感数据。原创 2023-11-01 19:10:18 · 964 阅读 · 0 评论 -
DVWA-SQL Injection SQL注入
SQL注入,是指将特殊构造的恶意SQL语句插入Web表单的输入或页面请求的查询字符串中,从而欺骗后端Web服务器以执行该恶意SQL语句。成功的 SQL 注入漏洞可以从数据库中读取敏感数据、修改数据库数据(插入/更新/删除)、对数据库执行管理操作 (例如关闭 DBMS),恢复 DBMS 文件系统上存在的给定文件的内容 (load_file),并在某些情况下向操作系统发出命令。SQL 注入攻击是一种注入攻击,其中 SQL 命令被注入到数据平面输入中,以便执行预定义的 SQL 命令。原创 2023-10-29 21:42:40 · 688 阅读 · 0 评论 -
Cross Site Scripting (XSS)
攻击者会给网站发送可疑的脚本,可以获取浏览器保存的网站cookie, session tokens, 或者其他敏感的信息,甚至可以重写HTML页面的内容。原创 2023-10-28 21:57:45 · 262 阅读 · 0 评论 -
DVWA-Cross Site Request Forgery (CSRF)
CSRF攻击需要攻击者向用户发送恶意构造的链接,诱导用户点击后伪造合法用户的身份进行操作。初级CSRF渗透测试构造了第三方网站,实现了完整的攻击流程;中级CSRF渗透测试环境检查Referer参数中是否包含主机名,只需将文件名改为主机名即可绕过该防护;高级CSRF渗透测试环境则使用了Anti-CSRF token进行防护,必须借助Burp Suite的第三方插件CSRF Token Tracker才可绕过。原创 2023-10-26 23:24:19 · 310 阅读 · 0 评论 -
web安全-原发抗抵赖
Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) 是一个使用椭圆曲线数字签名算法 (ECDSA) 或 RSA 密钥对和 AES-GCM 模式的加密套件。它是一种现代的、安全的加密方式,被广泛支持在许多现代的网络协议中,如HTTP/2和HTTPS。总之,要检测系统是否支持原发抗抵赖,您需要了解系统的功能和特性,查阅相关文档,咨询系统开发商或制造商,并运行适当的测试用例来验证该功能是否存在并正确工作。可以看到颁发者,颁发给谁。原创 2023-10-26 17:04:05 · 783 阅读 · 0 评论 -
关键会话重放攻击漏洞
重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。举一个登陆的例子:对于正常的网页登陆,流程应为 A向B提交表单,其中包含账号,密码等敏感信息,在WEB端会进行md5加密,然后将加密后的结果发送到B,B在后台进行核对,如果解密后的数据与后台一致,则登陆成功。(登录怎么不能回放成功了)如果此时C截获A发送的URL,将加密后的URL直接发送到B,那么B后台也可以验证通过,这时C就可以用A的身份登陆B网站。原创 2023-10-26 16:27:18 · 497 阅读 · 0 评论 -
Bwapp权限和session管理有关漏洞
在该级别下,cookie允许HTTP访问,但不能js访问,如图alert未输出top_security的值。top_security设置了httponly属性,无法使用js访问。在该级别下,cookie可以在http和使用js访问。在F12可以直接看出cookie的httponly属性。三个值都没有设置httponly,说明可以js访问。原创 2023-10-26 13:43:49 · 189 阅读 · 0 评论 -
Heartbleed Vulnerability-心脏滴血漏洞
Heartbleed 漏洞是流行的 OpenSSL 加密软件库中的一个严重漏洞。该漏洞允许在正常情况下窃取 SSL/TLS 加密保护的信息。SSL/TLS 为 web、电子邮件、即时消息(IM)和一些虚拟专用网络(vpn)等应用程序提供了 Internet 上的通信安全和隐私。Heartbleed 漏洞允许 Internet 上的任何人读取受易受攻击的 OpenSSL 软件版本保护的系统的内存。这破坏了用于识别服务提供商和加密流量、用户名称和密码以及实际内容的密钥。原创 2023-10-26 12:08:13 · 148 阅读 · 0 评论 -
Remote & Local File Inclusion (RFI/LFI)-文件包含漏洞
文件包含攻击,是指攻击者利用文件包含函数的参数引入文件,而Web应用又没有对该参数进行严格的过滤,导致引入文件中的恶意脚本或代码被解析、执行,攻击者获取服务器信息,甚至获取服务器权限。在PHP开发的Web应用中,脚本、图片、文本文档等被文件包含后,都会作为PHP脚本来解析。原创 2023-10-26 10:50:28 · 331 阅读 · 0 评论 -
Bwapp靶场下载安装
bWAPP(Buggy Web Application)是一个用于学习和测试Web应用程序安全的漏洞性Web应用程序。bWAPP通过提供多种常见Web应用程序漏洞(例如跨站点脚本(XSS)、SQL注入、文件包含等)来帮助用户了解和熟悉常见的安全问题。需要把mysql的版本换成5.7的,否则会报错。确认后直接点击BWAPP的打开网站。默认账号和密码为bee,bug。原创 2023-10-25 18:36:37 · 343 阅读 · 0 评论 -
渗透测试工具-sqlmap使用
sqlmap是一个开源渗透测试工具,可以自动检测和利用SQL注入漏洞并接管数据库服务器。它配备了一个强大的检测引擎,许多用于终极渗透测试的利基功能,以及广泛的开关,包括数据库指纹识别、从数据库中获取数据、访问底层文件系统,以及通过带外连接在操作系统上执行命令。原创 2023-10-25 00:07:46 · 389 阅读 · 0 评论 -
目录遍历漏洞
目录遍历漏洞是由于网站存在配置缺陷,导致网站目录可以被任意浏览,这会导致网站很多隐私文件与目录泄露。比如数据库备份文件、配置文件等,攻击者利用该信息可以为进一步入侵网站做准备。简单来说,我个人认为目录遍历更像是一种 trick,是一种可以配合其他攻击一起使用的 trick,利用方法高于 CSRF 与 CORS。早在最早接触的 dirb、御剑、Burpsuite 中的目录爆破工具,如果能扫出一些存在/存活的目录,其实就是目录遍历漏洞的一种。总而言之,目录遍历这个漏洞是需要经常去摸一摸,探一探的。原创 2023-10-24 22:45:05 · 212 阅读 · 0 评论 -
LDAP注入漏洞
LDAP注入是指客户端发送查询请求时,输入的字符串中含有一些特殊字符,导致修改了LDAP本来的查询结构,从而使得可以访问更多的未授权数据的一种攻击方式。为了防止攻击者侵犯程序员的各种预设情况,应使用白名单的方法,确保LDAP查询中由用户控制的数值完全来自于预定的字符集合,应不包含任何LDAP元字符。使用最简单的注入方式,令传入参数的值为“*”,则构造的动态查询条件为 "(cn=*)”,这样可以查询到所有员工的信息,导致信息泄露。进行编码,编码后的值为字符对应的。原创 2023-10-24 22:05:02 · 980 阅读 · 0 评论 -
浏览器安全-同源策略和CORS
同源策略是浏览器的一个安全功能,浏览器禁止在当前域读写其他域的资源,如限制跨域发送ajax请求不受同源策略限制的1)页面中的链接,重定向表单以及表单提交2)跨域资源引入 如script不受跨域限制,可以跨域请求src如何解决跨域访问资源1)利用script的跨域特性绕过同源策略,介绍了JSONP。原创 2023-09-06 16:43:54 · 539 阅读 · 0 评论 -
测试靶场bWAPP安装部署
bWAPP(Buggy Web Application)是一个用于学习和练习网络应用安全的漏洞测试平台。它是一个开源的虚拟机或Docker映像,旨在为安全研究人员、开发人员和学生提供一个实践和演示各种Web应用漏洞的环境。bWAPP包含了许多已知的Web应用程序漏洞,例如跨站点脚本(XSS)、SQL注入、命令注入、文件包含等。使用bWAPP,用户可以模拟和实际测试这些漏洞,并了解如何发现、利用和修复它们。bWAPP具有用户友好的界面,可以根据不同的安全级别来配置和管理漏洞。原创 2023-09-04 15:00:52 · 773 阅读 · 0 评论 -
渗透测试工具ZAP入门教程(4)-设置代理谷歌浏览器
ZAP 代理原理。原创 2023-09-01 16:27:37 · 832 阅读 · 0 评论