版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
Web安全概述從漏洞分析到防御實踐第1章、Web安全概述第2章、SQL注入漏洞第3章、XSS漏洞第4章、請求偽造漏洞第5章、文件操作漏洞第6章、其他漏洞第7章、代碼審計全套可編輯PPT課件
目錄01Web安全技術(shù)體系概述02常見Web安全漏洞分析03OWASPTop102025詳解04Web安全防御手段05TCP/IP、HTTP與HTTPS基礎(chǔ)06環(huán)境部署與工具介紹07信息收集技術(shù)08總結(jié)與展望09致謝Web安全技術(shù)體系概述Web安全的重要性Web應(yīng)用在互聯(lián)網(wǎng)中的核心地位安全漏洞導(dǎo)致的風(fēng)險:信息泄露、系統(tǒng)癱瘓等技術(shù)體系框架漏洞分析:識別潛在威脅防御手段:從設(shè)計到運(yùn)行的全流程防護(hù)基礎(chǔ)協(xié)議:TCP/IP、HTTP/HTTPS的安全機(jī)制實踐工具:滲透測試與防御工具鏈常見Web安全漏洞分析六大核心漏洞類型注入漏洞:SQL注入、命令注入等XSS漏洞:竊取Cookie、會話劫持CSRF漏洞:偽造用戶操作SSRF漏洞:繞過防火墻訪問內(nèi)部系統(tǒng)文件上傳漏洞:上傳惡意文件邏輯漏洞業(yè)務(wù)流程設(shè)計缺陷(如支付、權(quán)限控制)漏洞影響數(shù)據(jù)泄露權(quán)限提升系統(tǒng)被控制OWASPTop102025詳解(上)1.失效的訪問控制未經(jīng)授權(quán)訪問敏感數(shù)據(jù),案例:普通用戶查看其他用戶數(shù)據(jù)2.安全配置錯誤云端環(huán)境配置不當(dāng),案例:公開可讀的云存儲3.軟件供應(yīng)鏈故障第三方組件漏洞(如Log4Shell),案例:通過開源組件控制服務(wù)器4.加密機(jī)制失效未使用HTTPS,案例:明文傳輸導(dǎo)致數(shù)據(jù)竊取OWASPTop102021vs2025排名變化注:軟件供應(yīng)鏈故障為2025年新增類別,2021年無對應(yīng)排名OWASPTop102025詳解(下)05注入未過濾用戶輸入,案例:SQL注入獲取數(shù)據(jù)庫信息06不安全的設(shè)計缺乏威脅建模,案例:身份鑒權(quán)機(jī)制缺陷07認(rèn)證和授權(quán)失敗弱密碼、會話超時不當(dāng),案例:關(guān)閉瀏覽器后仍保持登錄08軟件和數(shù)據(jù)完整性故障未驗證更新完整性,案例:未簽名固件被攻擊09安全日志記錄和監(jiān)控失敗缺乏有效告警,案例:數(shù)據(jù)竊取后無法追溯10異常條件處理不當(dāng)故障開放設(shè)計,案例:轉(zhuǎn)賬失敗未回滾導(dǎo)致資金損失Web安全防御手段01安全標(biāo)準(zhǔn)研發(fā)遵循ISO27001、GB/T32914等標(biāo)準(zhǔn)02滲透測試與代碼審計發(fā)布前漏洞檢測,定期安全評估03Web應(yīng)用防火墻(WAF)過濾惡意HTTP流量,防護(hù)SQL注入、XSS等04系統(tǒng)加固網(wǎng)絡(luò)、OS、數(shù)據(jù)庫等組件的安全配置05運(yùn)行時保障及時補(bǔ)丁更新,日志監(jiān)控與告警TCP/IP協(xié)議基礎(chǔ)TCP/IP協(xié)議族四層架構(gòu):應(yīng)用層、傳輸層、網(wǎng)絡(luò)層、數(shù)據(jù)鏈路層核心協(xié)議:TCP(可靠傳輸)、IP(路由轉(zhuǎn)發(fā))TCP頭部核心字段源/目的端口、序列號、ACK標(biāo)志位、SYN/FIN標(biāo)志位IP頭部核心字段IP版本、TTL(生存時間)、源/目的IP地址TCP/IP協(xié)議四層架構(gòu)HTTP與HTTPS協(xié)議HTTP特點無連接、無狀態(tài),默認(rèn)端口80請求方法:GET、POST、PUT、DELETE等狀態(tài)碼:200(成功)、404(未找到)、500(服務(wù)器錯誤)HTTPS安全機(jī)制數(shù)據(jù)加密(對稱+非對稱加密)完整性校驗(摘要算法)身份認(rèn)證(數(shù)字證書)解決問題:數(shù)據(jù)泄露、篡改、釣魚攻擊環(huán)境部署與工具介紹基礎(chǔ)環(huán)境CentOS系統(tǒng)安裝與配置XAMPP(Apache+MariaDB+PHP)部署核心工具HackBar:Web參數(shù)修改與注入測試BurpSuite:Web應(yīng)用滲透測試平臺sqlmap:自動化SQL注入工具靶場環(huán)境部署常用靶場01sqli-labsSQL注入練習(xí)02upload-labs文件上傳漏洞測試03DVWA多類型漏洞靶場(Low/Medium/High/Impossible級別)04Pikachu綜合漏洞練習(xí)平臺部署步驟環(huán)境配置數(shù)據(jù)庫初始化權(quán)限設(shè)置信息收集技術(shù)(上)Web站點信息獲取WHOIS查詢:域名注冊信息、DNS服務(wù)器SEO綜合查詢:備案信息、IP地址子域名掃描工具:DNS作用:發(fā)現(xiàn)防守薄弱的子域名服務(wù)信息收集技術(shù)(下)Nmap掃描主機(jī)發(fā)現(xiàn)、端口掃描、服務(wù)版本檢測、操作系統(tǒng)識別后臺地址掃描工具:御劍后臺掃描工具目標(biāo):敏感文件、后臺登錄地址、上傳目錄指紋識別CMS識別(如Discuz!、WordPress)工具:WhatWeb總結(jié)與展望總結(jié)Web安全是全生命周期的防護(hù)體系漏洞分析與防御手段需結(jié)合實踐展望人工智能在威脅檢測中的應(yīng)用零信任架構(gòu)的普及軟件供應(yīng)鏈安全的強(qiáng)化感謝聆聽!SQL注入漏洞從漏洞分析到防御實踐目錄01SQL注入漏洞概述02查詢注入漏洞03報錯注入漏洞04盲注漏洞05其他注入類型06SQL注入防御策略07sqlmap工具使用08總結(jié)與致謝SQL注入漏洞概述定義攻擊者通過插入惡意SQL語句到輸入?yún)?shù)中,欺騙數(shù)據(jù)庫執(zhí)行非授權(quán)操作。危害數(shù)據(jù)庫信息泄露數(shù)據(jù)篡改服務(wù)器控制遠(yuǎn)程控制OWASP排名2021年Top1032025年Top105查詢注入漏洞類型數(shù)字型:select*fromtableswhereid=1字符型:select*fromtableswhereusername='admin'搜索型:select*fromtableswhereidlike'%dm%'原理解析注入點查找:可控參數(shù)id=2注入確認(rèn):and1=1返回正常,and1=2返回異常攻擊演示確定列數(shù):orderby7報錯,列數(shù)為6聯(lián)合查詢:unionselect1,2,3,4,5,6拖庫操作:獲取數(shù)據(jù)庫名、表名、列名及數(shù)據(jù)報錯注入漏洞原理構(gòu)造惡意SQL觸發(fā)數(shù)據(jù)庫報錯,從錯誤信息中獲取數(shù)據(jù)。攻擊演示注入點確認(rèn):id=1'返回數(shù)據(jù)庫錯誤使用updatexml函數(shù):updatexml(1,concat(0x7e,database(),0x7e),1)獲取數(shù)據(jù):數(shù)據(jù)庫名、表名、列名及內(nèi)容盲注漏洞布爾型盲注原理:通過頁面響應(yīng)(true/false)判斷SQL執(zhí)行結(jié)果攻擊:獲取數(shù)據(jù)庫名長度、名稱、表數(shù)量、表名等時間型盲注原理:結(jié)合if判斷和sleep函數(shù),通過響應(yīng)時間判斷結(jié)果攻擊:獲取數(shù)據(jù)庫名長度、名稱等其他注入類型二次注入原理:惡意數(shù)據(jù)存儲后被二次調(diào)用執(zhí)行'堆疊注入原理:用分號執(zhí)行多條SQL語句''寬字節(jié)注入原理:GBK編碼下合并轉(zhuǎn)義符'頭部注入原理:HTTP頭部信息未過濾SQL注入防御策略輸入驗證與過濾長度、類型驗證,特殊字符處理,正則表達(dá)式參數(shù)化查詢使用占位符預(yù)編譯SQL,避免拼接最小權(quán)限原則數(shù)據(jù)庫用戶僅分配必要權(quán)限使用WAF攔截可疑SQL語句系統(tǒng)更新定期更新操作系統(tǒng)、數(shù)據(jù)庫等sqlmap工具基礎(chǔ)使用基本命令sqlmap-uURL檢測注入點--current-db獲取當(dāng)前數(shù)據(jù)庫--dbs獲取所有數(shù)據(jù)庫-Dlearn--tables獲取表名-Dlearn-Tuser--columns獲取列名-Dlearn-Tuser--dump獲取數(shù)據(jù)sqlmap高級使用Cookie與代理攜帶Cookie:--cookie=PHPSESSID=xxx代理設(shè)置:--proxy=:8080Tamper腳本繞過WAF:--tamper=模塊.py示例:space2comment.py替換空格為注釋探測等級--level=5:最高等級,檢測Cookie、User-Agent等案例總結(jié)攻擊流程回顧注入點查找漏洞確認(rèn)數(shù)據(jù)獲取權(quán)限提升防御要點代碼層面:參數(shù)化查詢、輸入過濾架構(gòu)層面:WAF、最小權(quán)限工具與人工結(jié)合sqlmap自動化掃描+人工驗證分析感謝聆聽!XSS漏洞從漏洞分析到防御實踐目錄01XSS漏洞概述02存儲型XSS漏洞03反射型XSS漏洞04DOM型XSS漏洞05BeEF滲透框架應(yīng)用06內(nèi)容安全策略(CSP)防御07總結(jié)與致謝XSS漏洞概述XSS漏洞定義與分類定義:跨站腳本攻擊,注入惡意腳本到用戶瀏覽器執(zhí)行危害:會話劫持、數(shù)據(jù)竊取、網(wǎng)站篡改分類:存儲型(持久化)、反射型(非持久化)、DOM型(客戶端)OWASP統(tǒng)計:長期位列Web安全威脅Top10存儲型XSS漏洞存儲型XSS原理與攻擊演示原理:惡意代碼存儲到服務(wù)器(數(shù)據(jù)庫/文件),用戶訪問時觸發(fā)場景:留言板、博客、論壇攻擊演示:通過Wiki系統(tǒng)注入DDoS腳本,用戶點擊圖片觸發(fā)10次請求代碼缺陷:后臺未過濾用戶輸入的JavaScript代碼05反射型XSS漏洞原理:惡意代碼通過URL參數(shù)傳遞,服務(wù)器反射回瀏覽器執(zhí)行場景:釣魚鏈接、郵件攻擊攻擊演示:構(gòu)造含Cookie竊取腳本的URL,用戶點擊后彈出Cookie代碼缺陷:直接輸出URL參數(shù)到頁面,無過濾DOM型XSS漏洞DOM型XSS原理與攻擊演示原理:客戶端JavaScript操作DOM時注入惡意代碼,不經(jīng)過服務(wù)器場景:前端動態(tài)渲染頁面攻擊演示:輸入構(gòu)造的HTML代碼,生成惡意按鈕引導(dǎo)用戶跳轉(zhuǎn)代碼缺陷:使用innerText直接插入用戶輸入,未轉(zhuǎn)義BeEF滲透框架應(yīng)用原理通過hook.js腳本劫持瀏覽器,實現(xiàn)遠(yuǎn)程控制模塊功能獲取Cookie、替換鏈接、網(wǎng)頁重定向、社工彈窗實戰(zhàn)案例在DVWA靶場注入hook.js,竊取Cookie實現(xiàn)免登錄核心命令綠色(無感知)橙色(可能感知)灰色(未驗證)內(nèi)容安全策略(CSP)CSP配置與防御效果定義:白名單機(jī)制,限制瀏覽器加載資源的來源配置方式:HTTP響應(yīng)頭、meta標(biāo)簽、服務(wù)器全局配置核心指令:default-src(默認(rèn)策略)、script-src(腳本來源)、img-src(圖片來源)報告功能:監(jiān)控違規(guī)行為,生成JSON格式報告CSP實戰(zhàn)演示CSP防御存儲型XSS實戰(zhàn)配置:設(shè)置img-src'self',只允許加載本地圖片測試:添加含外部圖片的新聞,瀏覽器攔截并發(fā)送報告報告內(nèi)容:包含違規(guī)URI、策略指令、攔截時間效果:有效阻止惡意圖片加載,記錄攻擊行為總結(jié)總結(jié)XSS漏洞分類:存儲型(危害最大)、反射型(一次性)、DOM型(客戶端)防御措施:輸入驗證、輸出轉(zhuǎn)義、CSP策略、使用安全框架感謝聆聽!請求偽造漏洞從漏洞分析到防御實踐目錄01引言:請求偽造漏洞概述02跨站請求偽造(CSRF):原理與攻擊03CSRF漏洞防御措施04服務(wù)器端請求偽造(SSRF):原理與攻擊05SSRF漏洞防御措施06CSRF與SSRF對比分析07實戰(zhàn)案例:CSRF攻擊演示08實戰(zhàn)案例:SSRF攻擊演示09漏洞檢測與安全測試方法10云環(huán)境下的SSRF防護(hù)11代碼審計:CSRF漏洞代碼分析12代碼審計:SSRF漏洞代碼分析13防御實踐:從理論到代碼14總結(jié)與展望15致謝引言:請求偽造漏洞概述請求偽造漏洞的定義與分類定義:攻擊者通過構(gòu)造惡意請求,誘導(dǎo)目標(biāo)系統(tǒng)執(zhí)行非預(yù)期操作的漏洞分類:跨站請求偽造(CSRF):利用用戶瀏覽器發(fā)起請求服務(wù)器端請求偽造(SSRF):利用服務(wù)器發(fā)起請求危害:數(shù)據(jù)泄露、權(quán)限濫用、內(nèi)網(wǎng)滲透等OWASP統(tǒng)計:CSRF和SSRF均為Web應(yīng)用常見高風(fēng)險漏洞CSRF:原理與攻擊CSRF漏洞原理核心:利用服務(wù)器對用戶的信任,冒充用戶身份執(zhí)行操作攻擊條件:用戶已登錄目標(biāo)網(wǎng)站用戶訪問攻擊者構(gòu)造的惡意頁面攻擊場景:修改密碼、轉(zhuǎn)賬、發(fā)表評論等典型攻擊流程1攻擊者構(gòu)造包含惡意請求的頁面2用戶在登錄狀態(tài)下訪問該頁面3瀏覽器自動發(fā)送請求到目標(biāo)網(wǎng)站4網(wǎng)站驗證用戶身份后執(zhí)行操作CSRF漏洞防御措施CSRF防御三大核心手段驗證碼:強(qiáng)制用戶交互,如登錄、支付場景Token驗證:服務(wù)器生成隨機(jī)Token,嵌入表單或請求頭Referer驗證:檢查請求來源是否為可信域名其他防御措施限制Cookie作用域:設(shè)置SameSite屬性二次確認(rèn):敏感操作(如刪除數(shù)據(jù))需用戶二次確認(rèn)避免使用GET請求處理敏感操作SSRF:原理與攻擊SSRF漏洞原理核心:利用服務(wù)器對用戶輸入的信任,誘導(dǎo)服務(wù)器發(fā)起非預(yù)期請求攻擊目標(biāo):內(nèi)網(wǎng)服務(wù)、云元數(shù)據(jù)接口、本地文件系統(tǒng)常見利用協(xié)議:HTTP/HTTPS、file://、gopher://、dict://典型攻擊場景01內(nèi)網(wǎng)端口掃描02云元數(shù)據(jù)竊?。ㄈ鏏WS54)03本地文件讀?。ㄈ?etc/passwd)04攻擊內(nèi)網(wǎng)Web應(yīng)用SSRF漏洞防御措施SSRF防御關(guān)鍵策略輸入驗證:白名單限制可訪問的域名/IP協(xié)議限制:僅允許HTTP/HTTPS,禁用危險協(xié)議IP過濾:禁止訪問內(nèi)網(wǎng)IP(如、/16)其他防御措施禁用重定向:避免跟隨非預(yù)期跳轉(zhuǎn)日志審計:監(jiān)控服務(wù)器出站請求使用安全庫:如Python的requests庫限制重定向CSRF與SSRF對比分析CSRFvsSSRF關(guān)鍵區(qū)別對?維度CSRF(跨站請求偽造)SSRF(服務(wù)器端請求偽造)攻擊發(fā)起者??瀏覽器漏洞服務(wù)器攻擊?標(biāo)?標(biāo)?站(需??登錄)內(nèi)?/云服務(wù)/本地資源觸發(fā)條件??訪問惡意??服務(wù)器提供URL交互功能防御重點Token/Referer驗證輸?過濾/協(xié)議限制總結(jié)與展望總結(jié)CSRF和SSRF均為Web應(yīng)用高風(fēng)險漏洞,需重點防護(hù)CSRF防御核心:驗證請求來源和用戶身份SSRF防御核心:過濾用戶輸入,限制服務(wù)器請求范圍展望AI驅(qū)動的漏洞檢測技術(shù)自動化防御工具的發(fā)展云原生安全防護(hù)體系的完善感謝聆聽!Web安全概述從漏洞分析到防御實踐目錄01文件包含漏洞02文件上傳漏洞03文件下載漏洞04漏洞防御總結(jié)05致謝文件包含漏洞概述文件包含漏洞定義開發(fā)人員為提高效率封裝重復(fù)代碼,未校驗引用源導(dǎo)致漏洞攻擊者構(gòu)造惡意路徑包含本地/遠(yuǎn)程文件,引發(fā)敏感信息泄露或代碼執(zhí)行PHP包含函數(shù)include/include_once:警告不終止require/require_once:錯誤終止執(zhí)行漏洞分類本地文件包含(LFI):利用服務(wù)器本地文件遠(yuǎn)程文件包含(RFI):利用外部服務(wù)器文件(需配置allow_url_include=On)本地文件包含攻擊演示攻擊示例代碼示例:fileinc.php接收filename參數(shù)并include訪問/etc/passwd:/bcbm/fileinc.php?filename=/etc/passwd訪問Apache配置:/bcbm/fileinc.php?filename=/opt/lampp/etc/httpd.conf訪問日志文件:/bcbm/fileinc.php?filename=/opt/lampp/logs/access_log遠(yuǎn)程文件包含攻擊演示攻擊條件PHP配置allow_url_include=On(默認(rèn)Off)攻擊步驟1攻擊者服務(wù)器準(zhǔn)備shell.txt:<?phpeval(phpinfo());?>2遠(yuǎn)程包含:/bcbm/fileinc.php?filename=6/learn/shell.txt3執(zhí)行結(jié)果:獲取被攻擊服務(wù)器PHP環(huán)境信息日志文件包含攻擊攻擊前提日志可讀、路徑可知、存在文件包含漏洞攻擊方法Web日志攻擊1.BurpSuite攔截請求,寫入惡意代碼到access_log2.包含日志:/bcbm/fileinc.php?filename=/opt/lampp/logs/access_log系統(tǒng)日志攻擊1.SSH登錄時用戶名輸入<?phpphpinfo();?>2.包含/var/log/secure:/bcbm/fileinc.php?filename=/var/log/securePHP偽協(xié)議文件包含常用偽協(xié)議php://?lter:讀取源碼(base64編碼)/bcbm/fileinc.php?filename=php://filter/read/convert.base64-encode/resource=common.phpphp://input:執(zhí)行POST數(shù)據(jù)中的代碼phar://:包含壓縮文件內(nèi)的代碼(支持重命名為.jpg)data://:直接嵌入代碼/bcbm/fileinc.php?filename=data://text/plain,文件上傳漏洞概述漏洞定義用戶上傳WebShell等惡意文件,導(dǎo)致服務(wù)器被控制檢測方式1.前端JS驗證:檢查擴(kuò)展名2.后端Content-Type校驗:判斷文件類型3.后端擴(kuò)展名校驗:限制允許的擴(kuò)展名4.后端文件頭校驗:檢查文件簽名(如PNG頭89504E47)文件上傳繞過攻擊前端檢測繞過BurpSuite攔截修改擴(kuò)展名:將test.php改為test.jpg上傳,攔截后改回.phpContent-Type繞過攔截請求修改Content-Type為image/jpeg擴(kuò)展名繞過上傳test.php.abcd,Apache從右向左解析執(zhí)行.php文件頭繞過制作圖片馬:copyh.jpg/b+test.php/apt.jpg,配合文件包含執(zhí)行文件下載漏洞分析漏洞定義未驗證下載請求,攻擊者下載任意文件或遍歷路徑攻擊示例正常下載:/bcbm/download.php?filename=pt.jpg路徑遍歷:/bcbm/download.php?filename=../../../../../etc/passwd原理解析代碼未過濾../,導(dǎo)致路徑跳轉(zhuǎn)$file_path="upload/{$_GET['filename']}"漏洞防御總結(jié)文件包含防御關(guān)閉allow_url_include/allow_url_fopen白名單限制可包含文件限制文件訪問目錄(open_basedir)文件上傳防御多重檢測(前端+后端+文件頭)隨機(jī)重命名文件上傳目錄不可執(zhí)行文件下載防御驗證文件路徑,禁止特殊字符白名單控制可下載文件隨機(jī)存儲路徑感謝聆聽!Web安全概述從漏洞分析到防御實踐目錄01XXE漏洞02弱類型比較漏洞03命令注入漏洞04邏輯漏洞05總結(jié)與防御XXE漏洞介紹XXE漏洞原理XML?檔結(jié)構(gòu)DTD與實體引??險XXE漏洞原理定義:XML外部實體注入漏洞,利用XML解析器未限制外部實體引用XML文檔結(jié)構(gòu):根元素、元素嵌套、屬性規(guī)則DTD與實體引用:內(nèi)部實體(變量替換)、外部實體(引用外部資源)風(fēng)險:讀取本地文件、執(zhí)行遠(yuǎn)程請求XXE漏洞攻擊過程01讀取本地文件構(gòu)造含file://協(xié)議的XML,讀取/etc/passwd02HTTP訪問文件引用http://資源獲取文件內(nèi)容03讀取PHP源代碼通過php://filter偽協(xié)議編碼讀取,Base64解碼還原攻擊示例展示passwd文件、hello.txt、xxe.php讀取結(jié)果XXE漏洞防御禁用外部實體解析XML時禁用DTD和外部實體輸入驗證過濾<!DOCTYPE>、<!ENTITY>等敏感聲明錯誤信息限制不返回詳細(xì)解析錯誤替代方案使用JSON替代XML傳輸數(shù)據(jù)弱類型比較漏洞弱類型比較原理PHP弱類型特性:==自動類型轉(zhuǎn)換,===嚴(yán)格比較字符串與數(shù)值比較:非數(shù)字開頭字符串轉(zhuǎn)0,0e開頭視為科學(xué)計數(shù)法0MD5哈希比較:0e開頭哈希值被視為0,導(dǎo)致碰撞攻擊場景:登錄繞過、權(quán)限提升PHP弱類型比較結(jié)果對比命令注入漏洞命令注入原理與攻擊定義:未過濾用戶輸入導(dǎo)致執(zhí)行惡意系統(tǒng)命令危險函數(shù):system、exec、shell_exec等管道符利用:Windows/Linux支持的管道符(;、|、&&等)攻擊示例:Ping功能中拼接;whoami獲取系統(tǒng)用戶命令注入防御命令注入防御措施輸入驗證:限制輸入為預(yù)期格式(如IP地址)轉(zhuǎn)義特殊字符:過濾管道符、引號等使用安全函數(shù):避免直接拼接命令最小權(quán)限:運(yùn)行應(yīng)用程序的賬號權(quán)限最小化邏輯漏洞類型01登錄注冊類用戶名枚舉、重復(fù)注冊02密碼重置類未校驗手機(jī)號、舊密碼或用戶賬號03驗證碼繞過修改響應(yīng)包code值、回傳驗證碼04支付漏洞篡改訂單金額、數(shù)量、支付狀態(tài)05提權(quán)漏洞修改用戶ID、角色參數(shù)提升權(quán)限邏輯漏洞攻擊演示支付漏洞修改商品數(shù)量為負(fù)數(shù)導(dǎo)致賬戶充值驗證碼繞過攔截響應(yīng)包修改code=0跳轉(zhuǎn)到改密頁面提權(quán)漏洞修改URL中uid參數(shù)查看其他用戶信息密碼重置未校驗用戶賬號導(dǎo)致重置他人密碼總結(jié)與防御策略漏洞總結(jié)與防御XXE:禁用外部實體,輸入過濾弱類型:使用===嚴(yán)格比較,避免0e哈希命令注入:輸入驗證,安全函數(shù)邏輯漏洞:業(yè)務(wù)流程審計,后端校驗所有參數(shù)通用防御:最小權(quán)限、輸入驗證、代碼審計感謝聆聽!代碼審計從漏洞分析到防御實踐目錄01代碼審計概述02代碼審計方法與技術(shù)要求03代碼審計流程04安全代碼編寫規(guī)范05靜態(tài)代碼審計策略06Seay源代碼審計系統(tǒng)07VAuditDemo代碼審計實戰(zhàn)08代碼審計案例09總結(jié)與展望10致謝代碼審計概述代碼審計的定義與價值代碼審計是發(fā)現(xiàn)安全漏洞、程序錯誤
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 橋梁維修及加固施工方案
- 建筑工地交通管理措施
- 2025年桃山區(qū)招聘社區(qū)工作者備考題庫有答案詳解
- 2026年東莞市婦女兒童活動中心招聘備考題庫含答案詳解
- 2025年樂陵市市屬國有企業(yè)公開招聘工作人員備考題庫完整參考答案詳解
- 2026年中國民航科學(xué)技術(shù)研究院面向社會公開招聘合同制工作人員29人備考題庫及1套完整答案詳解
- 2026年華潤建材科技有限公司招聘備考題庫含答案詳解
- 2026年咸陽市中級人民法院面向社會招聘聘用制司法輔助人員6人備考題庫及一套完整答案詳解
- 2026年內(nèi)江日報印務(wù)有限公司面向社會公開招聘備考題庫及參考答案詳解1套
- 2026年廣元市利州區(qū)榮山鎮(zhèn)衛(wèi)生院關(guān)于公開招聘編制外工作人員的備考題庫參考答案詳解
- 2026年跨境電商物流服務(wù)公司關(guān)聯(lián)交易審批管理制度
- 五年級上冊英語閱讀每日一練
- 【MOOC】《線性代數(shù)》(山東大學(xué))章節(jié)期末慕課答案
- 農(nóng)業(yè)生態(tài)種植技術(shù)標(biāo)準(zhǔn)操作規(guī)程
- 跌倒護(hù)理質(zhì)控分析及整改措施
- 儀器設(shè)備的清潔消毒課件
- 骨盆的評估課件
- 急性胃炎課件
- DBJ∕T 15-182-2020 既有建筑混凝土結(jié)構(gòu)改造設(shè)計規(guī)范
- 2024AHA心肺復(fù)蘇指南
- 甘肅省勞模管理暫行辦法
評論
0/150
提交評論