乡下人产国偷v产偷v自拍,国产午夜片在线观看,婷婷成人亚洲综合国产麻豆,久久综合给合久久狠狠狠9

  • <output id="e9wm2"></output>
    <s id="e9wm2"><nobr id="e9wm2"><ins id="e9wm2"></ins></nobr></s>

    • 分享

      測試開發(fā)必備技能:Web安全測試漏洞靶場實戰(zhàn)

       測試開發(fā)技術(shù) 2022-06-18 發(fā)布于廣東

      干貨技術(shù),第一時間送達(dá)!

      安全在互聯(lián)網(wǎng)行業(yè),是一個對專業(yè)性較強,且敏感的一個領(lǐng)域,所謂"一念成佛,一念入魔",安全技術(shù)利用得當(dāng),可以為你的產(chǎn)品、網(wǎng)站更好的保駕護(hù)航,而如果心術(shù)不正,利用安全漏洞去做一些未法牟利,則容易造成承擔(dān)不必要的違法責(zé)任。

      在日常很容易被大家忽略的一點,在非授權(quán)的情況下,對網(wǎng)站進(jìn)行滲透攻擊測試,也是屬于非合規(guī)操作,是觸及法律法規(guī)的。因此對于大家在學(xué)習(xí)安全測試過程中,通常建議是直接在本地直接搭建安全演練靶場環(huán)境,盡量避免直接對非授權(quán)的網(wǎng)站進(jìn)行測試。

      掌握安全測試是測試開發(fā)工程師進(jìn)階的一項硬技能,今天這篇文章,就來給大家分享兩款常用安全測試演練靶場項目。

      1. WebGoat

      WebGoat是由OWASP組織研制出的用于進(jìn)行Web漏洞實驗的Java靶場程序。提供的訓(xùn)練課程有30多個,其中包括:跨站點腳本攻擊(XSS)、訪問控制、線程安全、操作隱藏字段、操縱參數(shù)、弱會話cookie、SQL盲注、數(shù)字型SQL注入、字符串型SQL注入、web服務(wù)、Open Authentication失效、危險的HTML注釋等等。WebGoat提供了一系列web安全學(xué)習(xí)的教程,某些課程也給出了視頻演示,指導(dǎo)用戶利用這些漏洞進(jìn)行攻擊。

      項目地址:

      https://github.com/WebGoat/WebGoat

      1.1 安裝前置條件說明

      進(jìn)入到項目地址,選擇WebGoat的jar版本,由于WebGoat 8的jar文件已自帶了tomcat和數(shù)據(jù)庫,所以不需要再另外安裝tomcat和mysql,只需要安裝jdk用于運行jar文件即可。需要說明的是,WebGoat8.0以上的版本,需要安裝依賴JDK11以上。

      下載完成后,其中:

      • webgoat-server-8.1.0.jar 對應(yīng)的是webgoat服務(wù),用于啟動WebGoat。
      • webwolf-8.1.0 另一個含有漏洞的輔助系統(tǒng),非必需。

      1.2 啟動方法

      通過java -jar xxx.jar分別啟動webgoat和webwolf兩個jar程序,例如:執(zhí)行成功后,就可以通過鏈接http://127.0.0.1:8080/WebGoat訪問Webgoat。

      首先需要注入一個賬號,然后登陸后,按照WebGoat的側(cè)邊順序一項一項進(jìn)行測試。

      目前WebGoat分為三類,Lesson、Challenges/CTF、WebWolf。其中Lesson為課程,每個課程中包括漏洞描述,成因,以及練習(xí),WebWolf的啟動方式基本一致,WebWolf的默認(rèn)端口為9090,登錄地址http://127.0.0.1:9090/WebWolf/login,WebWolf的賬戶與WebGoat是相通的,使用WebGoat的賬戶可以直接登錄WebWolf。

      2. DVWA

      DVWA(Damn Vulnerable Web Application)是一款比較著名的漏洞靶場,采用PHP+Mysql編寫的一套用于常規(guī)WEB漏洞教學(xué)和檢測的WEB脆弱性測試程序。包含了SQL注入、XSS、盲注等常見的一些安全漏洞。旨在為安全專業(yè)人員測試自己的專業(yè)技能和工具提供合法的環(huán)境,幫助web開發(fā)者更好的理解web應(yīng)用安全防范的過程。

      官網(wǎng):

      https:///

      DVWA共有十個模塊,分別是:

      • 1.Brute Force(暴力(破解))
      • 2.Command Injection(命令行注入)
      • 3.CSRF(跨站請求偽造)
      • 4.File Inclusion(文件包含)
      • 5.File Upload(文件上傳)
      • 6.Insecure CAPTCHA (不安全的驗證碼)
      • 7.SQL Injection(SQL注入)
      • 8.SQL Injection(Blind)(SQL盲注)
      • 9.XSS(Reflected)(反射型跨站腳本)
      • 10.XSS(Stored)(存儲型跨站腳本)

      2.1 搭建方法

      如果是在Windows上搭建DVWA,安裝過程主要分為兩步:

      • phpstudy下載以及安裝。
      • DVWA下載及配置。

      1、 由于DVWA需要運行在有數(shù)據(jù)庫/服務(wù)器等多種環(huán)境下,我們一般選用集成了這些環(huán)境的phpStudy: https://www./,這個工具可以在官網(wǎng)下載,如下:

      2、下載完成,按要求,傻瓜式安裝即可,安裝完成后,打開啟動Apache、MySQL兩個服務(wù)。

      3、下載DVWA,將壓縮包解壓到phpstudy的WWW目錄下。并且找到DVWA\config下面的config.ini.php.dist文件,修改其中的用戶名密碼,按需修改即可。最后將后綴.dist刪除,文件名為:config.inc.php,內(nèi)容如下:

      <?php

      # If you are having problems connecting to the MySQL database and all of the variables below are correct
      # try changing the 'db_server' variable from localhost to 127.0.0.1. Fixes a problem due to sockets.
      #   Thanks to @digininja for the fix.

      # Database management system to use
      $DBMS = 'MySQL';
      #$DBMS = 'PGSQL'; // Currently disabled

      # Database variables
      #   WARNING: The database specified under db_database WILL BE ENTIRELY DELETED during setup.
      #   Please use a database dedicated to DVWA.
      #
      # If you are using MariaDB then you cannot use root, you must use create a dedicated DVWA user.
      #   See README.md for more information on this.
      $_DVWA = array();
      $_DVWA'db_server' ]   = '127.0.0.1';
      $_DVWA'db_database' ] = 'dvwa';
      $_DVWA'db_user' ]     = 'root';
      $_DVWA'db_password' ] = '123456';
      $_DVWA'db_port'] = '3306';

      $_DVWA'allow_url_include'] = 'on';
      $_DVWA'allow_url_fopen'] = 'on';

      # ReCAPTCHA settings
      #   Used for the 'Insecure CAPTCHA' module
      #   You'll need to generate your own keys at: https://www.google.com/recaptcha/admin
      $_DVWA'recaptcha_public_key' ]  = 'mikezhou';
      $_DVWA'recaptcha_private_key' ] = 'mikezhou';

      # Default security level
      #   Default value for the security level with each session.
      #   The default is 'impossible'. You may wish to set this to either 'low', 'medium', 'high' or impossible'.
      $_DVWA'default_security_level' ] = 'impossible';

      # Default PHPIDS status
      #   PHPIDS status with each session.
      #   The default is 'disabled'. You can set this to be either 'enabled' or 'disabled'.
      $_DVWA'default_phpids_level' ] = 'disabled';

      # Verbose PHPIDS messages
      #   Enabling this will show why the WAF blocked the request on the blocked request.
      #   The default is 'disabled'. You can set this to be either 'true' or 'false'.
      $_DVWA'default_phpids_verbose' ] = 'false';

      ?>

      4、訪問http://localhost/dvwa/setup.php,點擊創(chuàng)建數(shù)據(jù)庫。)

      5、創(chuàng)建成功,會自動跳轉(zhuǎn)到登錄頁面,需要輸入用戶名密碼。默認(rèn)用戶名:admin ,默認(rèn)密碼:password。

      到這里,我們已經(jīng)完成了,安全漏洞靶場環(huán)境的搭建。怎么樣,你學(xué)會了嗎?

      細(xì)心的讀者會發(fā)現(xiàn),最近公號推文的頻次降低,最近手頭上事情太多,爭取過段時間加更干貨。

        轉(zhuǎn)藏 分享 獻(xiàn)花(0

        0條評論

        發(fā)表

        請遵守用戶 評論公約

        類似文章 更多