課程目錄: WEB應(yīng)用安全防護(hù)與滲透測試培訓(xùn)
4401 人關(guān)注
(78637/99817)
課程大綱:

        WEB應(yīng)用安全防護(hù)與滲透測試培訓(xùn)

 

 


一、Web安全基礎(chǔ)

1、Web應(yīng)用安全滲透測試概述

2、Web應(yīng)用信息收集技術(shù)

3、注入類攻擊技術(shù)

4、XSS類攻擊技術(shù)

5、反序列化漏洞介紹

6、其他OWASPtop 10漏洞

7、業(yè)務(wù)邏輯漏洞測試

二、業(yè)務(wù)邏輯漏洞測試

8、典型Web攻擊過程與防護(hù)

9、滲透測試平臺/工具介紹

10、網(wǎng)絡(luò)安全等級保護(hù)三級要求與安全測試


三、綜合實(shí)戰(zhàn)(可基于學(xué)員基礎(chǔ)定制)

1、任意文件讀取:通過對CVE-2017-5223漏洞的解析任意文件讀取漏洞

2、文件上傳nginx解析漏洞復(fù)現(xiàn):用戶對于nginx的配置不當(dāng)造成的解析漏洞getshell

3、Lotuscms漏洞利用:通過對靶機(jī)目錄的爆破,exp的利用并提權(quán)拿到root權(quán)限

4、ssrf 內(nèi)網(wǎng)主機(jī)探測攻擊內(nèi)網(wǎng)web:通過對sstf漏洞獲取到內(nèi)網(wǎng)主機(jī)網(wǎng)段,信息收集,并通過命令執(zhí)行g(shù)etshell

5、php反序列化漏洞:因?yàn)楣芾韱T的疏忽,所以我們拿到源代碼進(jìn)行審計(jì),并利用反序列化漏洞getshell

6、CRLF頭注入:通過對CRLF頭部注入使其加載js達(dá)到xssgetflag

7、phpmd5弱類型繞過:2種繞過md5弱類型的方法,再通過hash碰撞獲得flag


8、SSTI服務(wù)器模版注入:Flask(Jinja2) 服務(wù)端模板注入漏洞,獲取eval函數(shù)并執(zhí)行任意python代碼的POC:

9、遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2017-4971 SpEL表達(dá)式注入漏洞,終造成任意命令執(zhí)行

10、Xss漏洞復(fù)現(xiàn):CVE-2017-12794Django debug page XSS漏洞

11、Sql注入漏洞:zabbixlatest.phpSQL注入漏洞

12、任意文件讀取漏洞:CVE-2016-9086任意文件讀取

13、5wordpresscms漏洞:wordpress插件漏洞,getshell后提權(quán)

14、文件上傳&編碼繞過&命令執(zhí)行:從文件上傳到命令執(zhí)行提權(quán)getflag

15、MS17010漏洞解析

16、C利用php弱類型購買商品:php弱類型的繞過,并了解rsa算法VE-2017-7494解析

17、文件讀取&命令執(zhí)行提權(quán):文件讀取到發(fā)現(xiàn)命令執(zhí)行

主站蜘蛛池模板: 伊人色综合九久久天天蜜桃| 狠狠色噜噜狠狠狠狠色综合久 | 综合精品欧美日韩国产在线| 人妻 日韩 欧美 综合 制服| 久久―日本道色综合久久| 97久久国产综合精品女不卡| 亚洲伊人成无码综合网 | 亚洲狠狠婷婷综合久久久久| 亚洲综合激情另类专区| 亚洲综合熟女久久久30p| 欧美伊人久久大香线蕉综合| 在线综合亚洲欧美网站| 一本久道久久综合狠狠爱| 狠狠色丁香婷婷综合激情| 婷婷五月六月激情综合色中文字幕 | 亚洲精品国产综合久久一线| 自拍三级综合影视| 亚洲欧美日韩综合二区三区| 亚洲 欧美 日韩 综合aⅴ视频 | 国产精品天干天干综合网| 一本一道久久a久久精品综合| 色欲久久久天天天综合网| 久久综合鬼色88久久精品综合自在自线噜噜 | 久久综合综合久久97色| 一本色综合网久久| 伊人久久综合无码成人网| 亚洲狠狠成人综合网| 观看 亚洲欧美日韩综合在线一区| 色妞色综合久久夜夜| 激情综合色五月丁香六月欧美| 91精品欧美综合在线观看| 激情综合色五月丁香六月欧美| 久久综合给合久久狠狠狠97色69| 色综合久久最新中文字幕| 大香网伊人久久综合网2020| 久久婷婷五月综合97色直播| 精品国产国产综合精品 | HEYZO无码综合国产精品| 久久婷婷五月综合97色| 婷婷综合久久中文字幕| 亚洲乱码中文字幕综合|