网站首页 站内搜索

搜索结果

查询Tags标签: OWASP,共有 29条记录
  • 浅谈安全漏洞

    浅谈安全漏洞 安全漏洞通常指硬件、软件、协议的具体实现或系统安全策略上存在的风险。 攻击者可以利用安全漏洞在未授权的情况下访问或破坏系统,造成经济损失、数据损失等。 漏洞会影响非常多的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由…

    2022/9/10 6:55:12 人评论 次浏览
  • SAST

    本文转载:https://xz.aliyun.com/t/10216 SAST(Static Application Security Testing):静态应用程序安全测试技术,通常在编码阶段分析应用程序的源代码或二进制文件的语法、结构、过程、接口等来发现程序代码存在的安全漏洞。 目前有多款静态代码检测的开源项目,通过对…

    2022/7/8 6:22:53 人评论 次浏览
  • owasp-Top10

    一,什么是owasp和owasp top 10 OWASP:全称Open Web Application Security Project(开放式Web应用程序安全项目) OWASP TOP 10:OWASP公司公布的10种最严重、最常见的web应用漏洞 官网链接:https://owasp.org/Top10/二,2021年Top10(官网目前只给到2021年的)A01:失…

    2022/7/3 14:22:59 人评论 次浏览
  • amass OWASP开源的深入的攻击面映射和资产发现工具

    amass 从使用上来说属于一个安全工具,基于此工具我们可以发现一个潜在的安全问题 对于我们需要发现一些潜在安全隐患的时候是比较有用的,同时如果希望基于反向模式 的资产发现也是很有用的(比如cmdb) 参考使用 以下是被动发现一些owasp.org 的子域amass enum -passi…

    2022/6/20 5:20:21 人评论 次浏览
  • 【安全测试】第三方依赖检查Owasp dependency-check工具使用

    一、目的 本文简单介绍了dependency的应用场景 二、dependency check 是什么? Dependency-Check是OWASP(Open WebApplication Security Project)的一个实用开源程序,可以检查项目依赖包存在的已知、公开披露的漏洞。 目前良好的支持Java和.NET;Ruby、Node.js、Python…

    2022/2/8 20:17:11 人评论 次浏览
  • OWASP十大WEB弱点防护守则

    《OWASP TOP10》的首要目的就是要指导开发人员、设计人员、架构师、管理人员和企业组织,让他们认识到最严重的WEB应用程序安全弱点所产生的后果,并且提供了防止这些高风险的基本方法。 A1注入 将不受信任的数据作为命令或者查询的一部分发送到解析器,产生注入SQL注入、…

    2022/1/13 17:05:09 人评论 次浏览
  • OWASP十大WEB弱点防护守则

    《OWASP TOP10》的首要目的就是要指导开发人员、设计人员、架构师、管理人员和企业组织,让他们认识到最严重的WEB应用程序安全弱点所产生的后果,并且提供了防止这些高风险的基本方法。 A1注入 将不受信任的数据作为命令或者查询的一部分发送到解析器,产生注入SQL注入、…

    2022/1/13 17:05:09 人评论 次浏览
  • 安全测试全面总结-OWASP-ZAP工具使用

    规则#### 输入网站可以自动化扫描 不要随便使用第三方的扫描工具,扫描别人的网站,这是有法律风险的,别人可以告你的 我们可以使用dvwa搭建的安全测试环境来做测试 ### 第一种,自动化扫描 但是这种扫描出来的有限,因为系统登陆进进不去, #### 第二种,手动引导 会启动…

    2021/12/3 14:07:41 人评论 次浏览
  • 安全测试全面总结-OWASP-ZAP工具使用

    规则#### 输入网站可以自动化扫描 不要随便使用第三方的扫描工具,扫描别人的网站,这是有法律风险的,别人可以告你的 我们可以使用dvwa搭建的安全测试环境来做测试 ### 第一种,自动化扫描 但是这种扫描出来的有限,因为系统登陆进进不去, #### 第二种,手动引导 会启动…

    2021/12/3 14:07:41 人评论 次浏览
  • OWASP TOP 10

    文章目录 OWASP TOP 10OWASP介绍OWASP TOP 10A1 注入injectionSQL注入攻击防护方案 命令注入攻击防护方案A2 失效的身份认证防护方案 A3 敏感数据泄露防护方案 A4 XML外部实体(XXE)攻击方式漏洞原因漏洞影响防护方案 A5 无效的访问控制(业务逻辑漏洞)垂直越权:水平越…

    2021/12/1 22:12:43 人评论 次浏览
  • OWASP TOP 10

    文章目录 OWASP TOP 10OWASP介绍OWASP TOP 10A1 注入injectionSQL注入攻击防护方案 命令注入攻击防护方案A2 失效的身份认证防护方案 A3 敏感数据泄露防护方案 A4 XML外部实体(XXE)攻击方式漏洞原因漏洞影响防护方案 A5 无效的访问控制(业务逻辑漏洞)垂直越权:水平越…

    2021/12/1 22:12:43 人评论 次浏览
  • OWASP十大漏洞之一

    A01:2021 – 访问控制中断 概述 从第五位上升到第五位,94%的应用程序接受了某种形式的中断访问控制的测试,平均发生率为3.81%,并且在贡献的数据集中发生次数最多,超过318k。包括值得注意的常见弱点枚举(CWE-200:敏感信息暴露给未经授权的行为者,CWE-201:通过发送…

    2021/11/21 22:10:32 人评论 次浏览
  • OWASP十大漏洞之一

    A01:2021 – 访问控制中断 概述 从第五位上升到第五位,94%的应用程序接受了某种形式的中断访问控制的测试,平均发生率为3.81%,并且在贡献的数据集中发生次数最多,超过318k。包括值得注意的常见弱点枚举(CWE-200:敏感信息暴露给未经授权的行为者,CWE-201:通过发送…

    2021/11/21 22:10:32 人评论 次浏览
  • OWASP-文件上传漏洞简述(低中高)

    OWASP-文件上传漏洞简述: OWASP-文件上传漏洞(低级):OWASP-文件上传漏洞(中级):OWASP-文件上传漏洞(高级):webshell文件包含:注:仅作学习使用 OWASP-文件上传漏洞(低级): 首先上传一个jgp图片,测试它上传成功的反应: 发现上传成功是这样的: 然后试试上传…

    2021/11/4 17:11:08 人评论 次浏览
  • OWASP-文件上传漏洞简述(低中高)

    OWASP-文件上传漏洞简述: OWASP-文件上传漏洞(低级):OWASP-文件上传漏洞(中级):OWASP-文件上传漏洞(高级):webshell文件包含:注:仅作学习使用 OWASP-文件上传漏洞(低级): 首先上传一个jgp图片,测试它上传成功的反应: 发现上传成功是这样的: 然后试试上传…

    2021/11/4 17:11:08 人评论 次浏览
共29记录«上一页12下一页»
扫一扫关注最新编程教程