owasp

OWASP靶机下载安装详细过程

旧巷老猫 提交于 2020-08-14 02:33:15
OWASP靶机下载安装详细过程 一、 OWASP靶机下载 二、 VM虚拟机 三、 OWASP安装 四、 OWASP启动运行 一、 OWASP靶机下载 下载地址: https://sourceforge.net/projects/owaspbwa/files/ . 一般可直接点击“Download Latest Version”下载最新版本的OWASP靶机 二、 VM虚拟机 安装可自行上网查看安装教程,本次使用VM15pro 三、 OWASP安装 保证磁盘容量有10G左右或以上,解压下载的OWASP压缩包 打开VM虚拟机,点击“文件-打开” 找到解压后的OWASP文件夹,打开 点击绿框开启虚拟机,红框为OWASP的开机密码 root/owaspbwa; 考虑到安全问题,虚拟机网络适配器应设置为NAT或者仅主机模式。 四、 OWASP启动运行 首次启动OWASP,若提示一下图,选“我已复制该虚拟机”。 首次启动OWASP需要较长时间,请耐心等待。 输入账号密码,即可登录进OWASP靶机,界面会显示OWASP靶机的ip地址,或者通过ifconfig查看IP地址,然后在浏览器通过访问http://IP即可。 能访问到OWASP靶机web界面即可完成部署。 来源: oschina 链接: https://my.oschina.net/u/4394698/blog/4288780

SQL注入漏洞利用

我们两清 提交于 2020-08-13 15:32:48
0x00前言 SQL注入是一种注入***,可以执行恶意SQL语句。这些语句控制Web应用程序后面的数据库服务器。***者可以利用SQL 注入漏洞规避应用程序安全性方面的努力。他们可以绕过页面或Web应用程序的身份验证和授权,并恢复整个SQL数据库的内容。他们同样可以利用SQL注入来包含,更改和擦除数据库中的记录。SQL注入漏洞可能会影响使用SQL数据库的任何站点或Web应用程序,例如MySQL,Oracle,MSSQL或其他。***者可能会利用它来增加对您的敏感信息,客户数据,商业秘密,许可创新的未经许可的访问,而这仅仅是冰山一角。 而由于sql注入漏洞得利用有些广泛,因此我们将无法提及SQL注入的所有细节,而是从基础知识开始对其中的一些内容进行说明。为此,我们将使用metasploitable的Mutillidae Web应用程序,该Web应用程序仅出于演示目的容易受到SQL 注入***。 选择“ Mutillidae”链接,然后转到“登录/注册”选项卡并注册以创建一个帐户。 提供必要的信息,然后单击“创建帐户”按钮。 现在,让我们使用一些SQL注入技术来绕过登录页面,本教程介绍了***者可以用来破坏登录表单的不同方法。 0x01 在POST字段中发现SQL注入 我们将在示例中使用的登录结构非常简单。它包含两个易受***的输入字段(用户名和密码)

web漏洞扫描工具总结

我的未来我决定 提交于 2020-08-12 18:17:37
工欲其事必先利其器,在渗透测试中一份好的工具,是成功与否的关键所在。利用工具我们可以更加快捷的掌握系统中存在那些漏洞。从而完成一系列的渗透测试。 web渗透测试 owasp OWASP是一个开源的、非盈利的全球性安全组织,致力于应用软件的安全研究。我们的使命是使应用软件更加安全,使企业和组织能够对应用安全风险做出更清晰的决策。目前OWASP全球拥有250个分部近7万名会员,共同推动了安全标准、安全测试工具、安全指导手册等应用安全技术的发展。 owasp 优点 方便 简单 kali默认安装支持中文 支持sql xxs 等常见的漏洞扫描 结果支持导出 扫描速度快 支持网站目录爬行 nikto Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。 nikto 优点 扫描速度快 支持网站目录爬行 支持常见漏洞的扫描 支持结果导出 Wapiti Wapiti 是另一个基于终端的 Web 漏洞扫描器,它发送 GET 和 POST 请求给目标站点,来寻找漏洞。 wapiti 我们可以从终端窗口打开 Wapiti,例如: wapiti http://192.168.123.66/ -o wapiti_result -f html -m "-blindsql"

github渗透测试工具库

旧巷老猫 提交于 2020-08-12 14:56:51
原文链接:https://www.cnblogs.com/BOHB-yunying/p/11856178.html 导航: 1.前言 2.漏洞练习平台 3.花式扫描器 4.信息搜索工具 5.WEB 6.windows域渗透工具 7.FUZZ 8.漏洞利用及攻击框架 9.中间人攻击及钓鱼 10.密码破解 11.二进制及代码分析工具 12.EXP编写框架及工具 13.隐写 14.各类安全资料 15.各类CTF资源 16.各类编程资源 17.Python 18.福利 19.甲方安全工程师生存指南 20.蜜罐 21.远控 22.工具合集 1.前言 今天看到一个博客里有这个置顶的工具清单,但是发现这些都是很早以前就有文章发出来的,我爬下来后一直放在txt里吃土。这里一起放出来。 2.漏洞练习平台 WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台: https://github.com/710leo/ZVulDrill vulapps漏洞练习平台: https://github.com/Medicean/VulApps dvwa漏洞练习平台: https://github.com

有效提高java编程安全性的12条黄金法则

廉价感情. 提交于 2020-08-11 18:59:57
安全性是软件开发中最复杂,最广泛和最重要的考量之一。Java是具有许多内置安全性功能的开发平台,java在长期的发展过程中,已经经过了很多高强度的安全测试,并经常更新安全漏洞。并且Java生态系统还包括用于分析和报告安全性问题的各种工具。 但是,即使有了可靠的开发平台,也同样要保持警惕。应用程序开发是一项复杂的工作,漏洞会隐藏起来不易发现。程序员应该在应用程序开发的每个阶段都考虑安全性,从类级别的代码编程到API端点授权都应该被考虑在内。 以下为大家介绍的基本规则,可以为构建更安全的Java应用程序奠定良好的基础。供参考学习! Java安全规则1:编写简单而强大的Java代码 漏洞喜欢隐藏在复杂代码中,因此在不牺牲功能的情况下使代码尽可能简单。在代码中公开尽可能少的信息,隐藏实施细节,支持可维护和安全的代码。下面三个技巧将大大有助于编写安全的Java代码: 充分利用 Java的访问修饰符 。为类,方法及其属性声明访问级别,可以设为private的所有内容都应该为private。 避免过度使用反射和内省 。在某些情况下,应该使用这种高级技术,但是在大多数情况下,您应该避免使用它们。使用反射消除了强类型化,可能会给代码引入漏洞和不稳定性。将类名与字符串进行比较容易出错,并且很容易导致名称空间冲突。 始终定义尽可能小的API和接口 。解耦组件并使它们在尽可能小的区域内交互

分享|安全开发流程(SDL)

◇◆丶佛笑我妖孽 提交于 2020-08-11 14:45:47
来源:CSDN,xinyi0622,版权归原著作者所有 原文:https://blog.csdn.net/xinyi0622/article/details/73882559 一、SDL简介 SDL security development lifecycle(安全开发生命周期),是微软提出的从安全角度指导软件开发过程的管理模式。SDL是一个安全保证的过程,其重点是 软件开发 ,它在开发的所有阶段都引入了安全和隐私的原则。自2004年起,SDL一直都是微软在全公司实施的强制性策略。 二、SDL步骤图 点击添加图片描述(最多60个字) 编辑 SDL中的方法,试图从安全漏洞产生的根源上解决问题,通过对软件工程的控制,保证产品的安全性。 美国国家标准与技术研究所(NIST)估计,如果是在项目发布后在执行漏洞修复计划,其修复成本相当于在设计阶段执行修复的30倍 三、SDL的步骤包括: 阶段1:培训 开发团队的所有成员都必须接受适当的安全培训,了解相关的安全知识,培训对象包括开发人员、测试人员、项目经理、产品经理等。 阶段2:安全要求 在项目确立之前,需要提前与项目经理或者产品owner进行沟通,确定安全的要求和需要做的事情。确认项目计划和里程碑,尽量避免因为安全问题而导致项目延期发布。 阶段3:质量门/bug栏 质量门和bug栏用于确定安全和隐私质量的最低可接受级别。

Sonarqube使用简介---SonarSource总览

白昼怎懂夜的黑 提交于 2020-08-10 06:42:05
Sonarqube使用简介(1) 提要: SonarSource总览 扫描规则示例 SonarQube简介 SonarLint简介 1.SonarSource总览 SonarSource为代码质量提供了世界一流的解决方案。其开源和商业版本可帮助各种规模的客户管理其应用程序的代码质量,降低风险并最终交付更可靠的软件。 SonarSource提供SonarQube代码管理平台和SonarLint IDE开发插件。SonarQube在持续集成项目中,可以通过jenkins插件在项目中快速实现代码扫描,并且提供了详细的问题分析和bugs修改意见。 全球超过1000多家客户,包括三星、腾讯、招商银行等,并被超过85,000家组织使用。 SonarSource解决方案通过插件形式支持20多种编程语言(如Java,C#,JavaScript,C/C++,TypeScript,COBOL等)开发的代码。 以SonarJava插件为例SonarSource支持498种规则,bugs、vulnerablility、code smell三大类问题,包括Android、api-design、bad-practive等代码质量问题;兼容Cert、CWE和OWASP等安全性代码规约;及代码编写规约。 2.SonarSource持续集成能力 1. 用户本地使用IDE的插件进行代码分析 2.

开源要安全!Linux 基金会、GitHub、GitLab、Google 联合起来了!

为君一笑 提交于 2020-08-09 05:23:12
编译 | 胡雨晴 责编 | 唐小引 出品 | CSDN开源实验室 今天,开源已经成为了全球技术应用的基础设施,据 Gartner 调查显示,99% 的组织在其 IT 系统中都使用了开源软件。不过,与此相伴的是一直以来开源的安全风险都是许多企业及开发者担忧的所在。据此前安全公司 WhiteSource 发布的 报告统计 ,在过去的一年里,开源安全漏洞的数量再破记录,同比增长近 50%。 解决开源的安全问题迫在眉睫,全球最大的代码托管平台 GitHub 便一直在努力,其官方表示,开源的安全性对软件的未来至关重要,在 2019 年 GitHub 收购了 Dependabot 和 Semmle,并将这些安全工具免费提供给公共存储库,同时,GitHub 还通过创建 GitHub Security Lab 和 Open Source Security Coalition 来支持开源开发者和维护者的安全工作,截至目前,这些举措已经帮助在开源软件中发现了 120 多个 CVE。 现在,我们在保护开源安全性上迎来了更强有力的保障。 近日,Linux 基金会联合包括微软与 GitHub、Google、IBM、红帽(Red Hat)、英特尔(Intel)、VMware、优步(Uber)等在内的多家软硬件企业一起,共同成立了 Open Source Security Foundation(开源安全基金会

有效提高java编程安全性的12条黄金法则

给你一囗甜甜゛ 提交于 2020-08-08 00:58:49
云栖号资讯:【 点击查看更多行业资讯 】 在这里您可以找到不同行业的第一手的上云资讯,还在等什么,快来! 安全性是软件开发中最复杂,最广泛和最重要的考量之一。Java是具有许多内置安全性功能的开发平台,java在长期的发展过程中,已经经过了很多高强度的安全测试,并经常更新安全漏洞。并且Java生态系统还包括用于分析和报告安全性问题的各种工具。 但是,即使有了可靠的开发平台,也同样要保持警惕。应用程序开发是一项复杂的工作,漏洞会隐藏起来不易发现。程序员应该在应用程序开发的每个阶段都考虑安全性,从类级别的代码编程到API端点授权都应该被考虑在内。 以下为大家介绍的基本规则,可以为构建更安全的Java应用程序奠定良好的基础。供参考学习! Java安全规则1:编写简单而强大的Java代码 漏洞喜欢隐藏在复杂代码中,因此在不牺牲功能的情况下使代码尽可能简单。在代码中公开尽可能少的信息,隐藏实施细节,支持可维护和安全的代码。下面三个技巧将大大有助于编写安全的Java代码: 充分利用 Java的访问修饰符。为类,方法及其属性声明访问级别,可以设为private的所有内容都应该为private。 避免过度使用反射和内省。在某些情况下,应该使用这种高级技术,但是在大多数情况下,您应该避免使用它们。使用反射消除了强类型化,可能会给代码引入漏洞和不稳定性。将类名与字符串进行比较容易出错

微信小程序集成jenkins自动打码

ぃ、小莉子 提交于 2020-08-07 04:31:42
背景 小程序编译、打包、预览均需要依赖开发者工具进行,且团队中成员均需要开通代码仓库权限,比较繁琐。故在官方论坛中找到以下CI集成插件,并结合jenkins做成了自动打码,详细介绍如下 一、miniprogram-ci工具 概述 miniprogram-ci 是从微信开发者工具中抽离的关于小程序/小游戏项目代码的编译模块。开发者可不打开小程序开发者工具,独立使用 miniprogram-ci 进行小程序代码的上传、预览等操作。 详细介绍见官网 https://developers.weixin.qq.com/miniprogram/dev/devtools/ci.html 二、工具准备内容 密钥 IP白名单配置 appid 一个存放打包后二维码的目录 三、注意事项 密钥、存放二维码的目录不能和小程序代码同级,需要分开(不然小程序目录大小会超出限制) 需要提前安装nodejs(目前我安装的版本是v10.8.0,其他版本自行测试) ip白名单可能过期,具体在工具运行时会提示,按照提示,在小程序后台更新一下ip白名单即可 四、开始 安装miniprogram-ci npm install -g miniprogram-ci 运行CI命令 miniprogram-ci \ preview \ --pp ./demo-proj/ \ --pkp ./private.YOUR_APPID