没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
WebGoat5.2
使用说明
By: 胡 晓 斌
2011年 07月
目录
I
目录
第 1 章 WEBGOAT 简介....................................................................................................................................1
1.1. 什么是 WEBGOAT......................................................................................................................................1
1.2.
什么是
OWASP ................................................................................ ......................................................... 1
1.3. WEBGOAT 部署........................................................................................................................................... 1
1.4. 用到的工具................................................................................................................................................ 1
1.4.1. Webscara b............................................................................................................. ............................... 1
1.4.2. Firebug 和 Iewatch..............................................................................................................................2
第 2 章 WEBGOAT 教程....................................................................................................................................4
2.1. GENERAL......................................................................................................................................................4
2.1.1. Http Basics......................................... .................................................................................................. 4
2.1.2. HTTP Splitting(HTTP 拆分)......................................................................................................... 4
2.2. ACCESS CONTROL FLAWS(访问控制缺陷).......................................................................................... 5
2.2.1. Using an Access Control Matrix(使用访问控制模型)............................................................... 5
2.2.2. Bypass a Path Based Access Control Scheme(绕过基于路径的访问控制方案)..................... 8
2.2.3. LAB: Role Based Access Control(基于角色的访问控制)..........................................................9
2.2.4. Remote Admin Access(远程管理访问).......................................................................................16
2.3. AJAX SECURITY......................................................................................................................................... 18
2.3.1. LAB: DOM-Based cross-site scripting(基于 DOM 的跨站点访问)........................................18
2.3.2. LAB: Client Side Filtering(客户端过滤)................................................................................... 20
2.3.3. Same Origin Policy Protection(同源保护)................................................................................ 20
2.3.4. DOM Injection(文档对象模型注入)..........................................................................................20
2.3.5. XML Injection(XML 注入).......................................................................................................... 21
2.3.6. JSON Injection ................................................................... ................................................................ 23
2.3.7. Silent Transactions Attacks(静默转移攻击).............................................................................. 24
2.3.8. Dangerous Use of Eval(危险指令使用).................................................................................... 25
2.3.9. Insecure Client Storage(不安全的客户端存储)....................................................................... 26
2.4. AUTHENTICATION FLAWS(认证缺陷)................................................................................................. 29
2.4.1. Password Strength(密码强度).................................................................................................... 29
2.4.2. Forgot Password(忘记密码).......................................................................................................29
2.4.3. Basic Authentication(基本身份验证).........................................................................................30
2.4.4. Multi Level Login 1(多级登录 1)............................................................................................... 35
2.4.5. Multi Level Login 2(多级登录 2)............................................................................................... 37
2.5. BUFFER OVERFLOWS(缓冲区溢出)....................................................................................................38
2.6. CODE QUALITY(代码质量).................................................................................................................38
2.6.1. Discover Clues in the HTML(在 HTML 中发现线索).............................................................. 38
W EB G OA T 使 用 手 册
目录
II
2.7. CONCURRENCY(并发)......................................................................................................................... 38
2.7.1. Thread Safety Problems(线程安全问题)................................................................................... 38
2.7.2. Shopping Cart Concurrency Flaw(购物并发漏洞)...................................................................39
2.8. CROSS-SITE SCRIPTING (XSS,跨站脚本攻击).....................................................................................40
2.8.1. Phishing with XSS(网络钓鱼与 XSS).........................................................................................40
2.8.2. LAB: Cross Site Scripting(实验室:跨站脚本)........................................................................42
2.8.3. Stored XSS Attacks(存储式 XSS 攻击)....................................................................................... 45
2.8.4. Cross Site Request Forgery (CSRF)(跨站请求伪造)................................................................47
2.8.5. Reflected XSS Attacks(反射式 XSS 攻击).................................................................................. 49
2.8.6. HTTPOnly Test(HTTPOnly 测试)...............................................................................................50
2.8.7. Cross Site Tracing (XST) Attacks(跨站跟踪攻击).................................................................... 51
2.9. DENIAL OF SERVICE(拒绝服务)..........................................................................................................53
2.9.1. Denial of Service from Multiple Logins(由多个登录引起的拒绝服务)................................. 53
2.10. IMPROPER ERROR HANDLING(错误处理不当)................................................................................55
2.10.1. Fail Open Authentication Scheme(打开认证失败方案).........................................................55
2.11. INJECTION FLAWS(注入漏洞)........................................................................................................... 57
2.11.1. Command Injection(命令注入).................................................................................................57
2.11.2. Blind SQL Injection(SQL 盲注)................................................................................................ 59
2.11.3. Numeric SQL Injection(数字 SQL 注入)..................................................................................61
2.11.4. Log Spoofing(日志欺骗)........................................................................................................... 62
2.11.5. XPATH Injection(XPATH 注入).................................................................................................63
2.11.6. LAB: SQL Injection(实验室:SQL 注入)................................................................................ 64
2.11.7. Database Backdoors(数据库后门)...........................................................................................69
2.12. INSECURE COMMUNICATION(通信安全).......................................................................................... 70
2.12.1. Insecure Login(不安全的登录)................................................................................................ 70
2.13. INSECURE CONFIGURATION(不安全配置)........................................................................................71
2.13.1. Forced Browsing(强制浏览).....................................................................................................71
2.14. INSECURE STORAGE(不安全的存储)............................................................................................... 72
2.14.1. Encoding Basics(基础编码)......................................................................................................72
2.15. PARAMETER TAMPERING(参数篡改)................................................................................................ 73
2.15.1. Exploit Hidden Fields(利用隐藏域).........................................................................................73
2.15.2. Exploit Unchecked Email(利用未检查的电子邮件).............................................................. 74
2.15.3. Bypass Client Side JavaScript Validation(绕过客户端 JavaScript 验证).............................77
2.16. SESSION MANAGEMENT FLAWS(会话管理漏洞)............................................................................ 78
2.16.1. Hijack a Session(会话劫持)......................................................................................................78
2.16.2. Spoof an Authentication Cookie(身份验证 cookie 欺骗)....................................................... 81
2.16.3. Session Fixation(会话固定)......................................................................................................85
2.17. WEB SERVICES(WEB 服务)............................................................................................................... 89
2.17.1. Create a SOAP Request(创建一个 SOAP 请求)..................................................................... 89
2.17.2. WSDL Scanning(WSDL 扫描)...................................................................................................89
2.17.3. Web Service SAX Injection(Web 服务 SAX 注入)....................................................................89
W EB G OA T 使 用 手 册
目录
III
2.17.4. Web Service SQL Injection(Web 服务 SQL 注入)................................................................... 89
2.18. ADMIN FUNCTIONS(管理职能)......................................................................................................... 90
2.18.1. Report Card(报告卡).................................................................................................................90
2.19. CHALLENGE(挑战).............................................................................................................................90
2.19.1. The CHALLENGE!(挑战!)....................................................................................................... 90
W EB G OA T 使 用 手 册
WEBGOAT 教 程
第 1章 WebGoat简介
1
1.1.
什么是 WebGoat
WebGoat 是 OWASP 组织研制出的用于进行 web 漏洞实验的应用平台,用来说明 web 应用中存
在的安全漏洞。WebGoat 运行在带有 java 虚拟机的平台之上,当前提供的训练课程有 30 多个,其
中包括:跨站点脚本攻击(XSS)、访问控制、线程安全、操作隐藏字段、操纵参数、弱会话 cookie、
SQL 盲注、数字型 SQL 注入、字符串型 SQL 注入、web 服务、Open Authentication 失效危险的 HTML
注释等等。WebGoat 提供了 web 安全学习的教程,提供了一系列 Lessons,某些 Lessons 也给出了视
频演示,指导用户利用这些漏洞进行攻击。
1.2.
什么是 OWASP
开放式 Web 应用程序安全项目(OWASP,Open Web Application Security Project)是一个组织,
它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。其目的是协助个人、企业
和机构来发现和使用可信赖软件。开放式 Web 应用程序安全项目(OWASP)是一个非营利组织,
不附属于任何企业或财团。因此,由 OWASP 提供和开发的所有设施和文件都不受商业因素的影响。
美国联邦贸易委员会(FTC)强烈建议所有企业需遵循 OWASP 所发布的十大 Web 弱点防护守则。
1.3.
WebGoat部署
WebGoat 可以在网上下载到,运行其中的“webgoat_8080.bat”即可。在运行前,需要将代理设
置为 localhost,端口 8008。
在浏览器中输入 http://localhost:8080/WebGoat/attack 登录,如果启动了 Webscarab,则在浏览器
输入 http://localhost.:8080/WebGoat/attack。初始用户名密码是 guest。
也可以在\WebGoat-5.2\tomcat\conf\tomcat-users.xml 修改用户名与密码。
也可以在\WebGoat-5.2\tomcat\conf\server_80.xml 文件中修改端口。
1.4.
用到的工具
1.4.1. Webscarab
1.4.1.1.
介绍
WebScarab 是一个用来分析由浏览器提交到服务器请求,以及服务器对浏览器做出的响应的应
用服务框架,也可以当做一个代理工具,或者说就是一个代理,使用者可以利用 WebScarab 查看,
分析,修改,创建所截取的浏览器与服务器之间的请求与响应,与平台无关,可以用来分析 HTTP
与 HTTPS 协议的程序。
W EB G OA T 使 用 手 册
剩余100页未读,继续阅读
资源评论
我是一个大猪头
- 粉丝: 3
- 资源: 22
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功