
WEB應(yīng)用安全防護與滲透測試培訓(xùn)
一
一、Web安全基礎(chǔ)
1、Web應(yīng)用安全滲透測試概述
2、Web應(yīng)用信息收集技術(shù)
3、注入類攻擊技術(shù)
4、XSS類攻擊技術(shù)
5、反序列化漏洞介紹
6、其他OWASPtop 10漏洞
7、業(yè)務(wù)邏輯漏洞測試
二、業(yè)務(wù)邏輯漏洞測試
8、典型Web攻擊過程與防護
9、滲透測試平臺/工具介紹
10、網(wǎng)絡(luò)安全等級保護三級要求與安全測試
二
三、綜合實戰(zhàn)(可基于學(xué)員基礎(chǔ)定制)
1、任意文件讀?。和ㄟ^對CVE-2017-5223漏洞的解析任意文件讀取漏洞
2、文件上傳nginx解析漏洞復(fù)現(xiàn):用戶對于nginx的配置不當(dāng)造成的解析漏洞getshell
3、Lotuscms漏洞利用:通過對靶機目錄的爆破,exp的利用并提權(quán)拿到root權(quán)限
4、ssrf 內(nèi)網(wǎng)主機探測攻擊內(nèi)網(wǎng)web:通過對sstf漏洞獲取到內(nèi)網(wǎng)主機網(wǎng)段,信息收集,并通過命令執(zhí)行g(shù)etshell
5、php反序列化漏洞:因為管理員的疏忽,所以我們拿到源代碼進(jìn)行審計,并利用反序列化漏洞getshell
6、CRLF頭注入:通過對CRLF頭部注入使其加載js達(dá)到xssgetflag
7、phpmd5弱類型繞過:2種繞過md5弱類型的方法,再通過hash碰撞獲得flag
三
8、SSTI服務(wù)器模版注入:Flask(Jinja2) 服務(wù)端模板注入漏洞,獲取eval函數(shù)并執(zhí)行任意python代碼的POC:
9、遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2017-4971 SpEL表達(dá)式注入漏洞,終造成任意命令執(zhí)行
10、Xss漏洞復(fù)現(xiàn):CVE-2017-12794Django debug page XSS漏洞
11、Sql注入漏洞:zabbixlatest.phpSQL注入漏洞
12、任意文件讀取漏洞:CVE-2016-9086任意文件讀取
13、5wordpresscms漏洞:wordpress插件漏洞,getshell后提權(quán)
14、文件上傳&編碼繞過&命令執(zhí)行:從文件上傳到命令執(zhí)行提權(quán)getflag
15、MS17010漏洞解析
16、C利用php弱類型購買商品:php弱類型的繞過,并了解rsa算法VE-2017-7494解析
17、文件讀取&命令執(zhí)行提權(quán):文件讀取到發(fā)現(xiàn)命令執(zhí)行