owasp

你也想成为白帽子么?推荐一份网络安全书单!

北战南征 提交于 2020-08-06 11:37:07
​ 白帽,即通过正常的手段对网站内部优化(包括网站标题,网站结构,网站代码,网站内容,关键词密度等)、网站外部的发布与建设,提高网站关键词在搜索引擎排名的一种seo技术;黑帽,即通过垃圾链接、隐藏网页、桥页、关键词堆砌等方法,实现快速搜索引擎优化的目的。 网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。 随着技术不断发展,企业对于网络安全的要求越来越高,特别是有一些行业,坐拥海量数据,对于数据安全的重视程度非常高,而Web安全则一直都是网络安全工程师活跃的领域,今天我们就来推荐几本网络安全领域的书单吧! 网络安全系列书单 ​ 白帽子讲Web安全 互联网时代的数据安全与个人隐私受到挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?《白帽子讲Web安全(纪念版)》将带你走进Web安全的世界,让你了解Web安全的方方面面。 黑客不再神秘,攻击技术原来如此,小网站也能找到适合自己的安全道路。大公司如何做安全,为什么要选择这样的方案呢?在《白帽子讲Web安全(纪念版)》中都能找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。 《白帽子讲Web安全(纪念版)

Android ***测试学习手册(三)Android 应用的逆向和审计

断了今生、忘了曾经 提交于 2020-08-04 18:25:55
在本章中,我们将查看 Android 应用程序或 .apk 文件,并了解其不同的组件。 我们还将使用工具( 如 Apktool,dex2jar 和 jd-gui) 来逆向应用程序。 我们将进一步学习如何通过逆向和分析源代码来寻找 Android 应用程序中的各种漏洞。 我们还将使用一些静态分析工具和脚本来查找漏洞并利用它们。 3.1 Android 应用程序拆解 Android 应用程序是在开发应用程序时创建的数据和资源文件的归档文件。 Android 应用程序的扩展名是 .apk ,意思是应用程序包,在大多数情况下包括以下文件和文件夹: Classes.dex (文件) AndroidManifest.xml (文件) META-INF (文件夹) resources.arsc (文件) res(文件夹) assets(文件夹) lib (文件夹) 为了验证这一点,我们可以使用任何归档管理器应用程序( 如 7zip,WinRAR 或任何首选应用程序) 简单地解压缩应用程序。 在 Linux 或 Mac 上,我们可以简单地使用 unzip 命令来展示压缩包的内容,如下面的截图所示: 这里,我们使用 -l ( list) 标志,以便简单地展示压缩包的内容,而不是解压它。 我们还可以使用 file 命令来查看它是否是一个有效的压缩包。 Android 应用程序由各种组件组成

你也想成为白帽子么?推荐一份网络安全书单!

梦想的初衷 提交于 2020-07-27 03:40:55
​ 白帽,即通过正常的手段对网站内部优化(包括网站标题,网站结构,网站代码,网站内容,关键词密度等)、网站外部的发布与建设,提高网站关键词在搜索引擎排名的一种seo技术;黑帽,即通过垃圾链接、隐藏网页、桥页、关键词堆砌等方法,实现快速搜索引擎优化的目的。 网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。 随着技术不断发展,企业对于网络安全的要求越来越高,特别是有一些行业,坐拥海量数据,对于数据安全的重视程度非常高,而Web安全则一直都是网络安全工程师活跃的领域,今天我们就来推荐几本网络安全领域的书单吧! 网络安全系列书单 ​ 白帽子讲Web安全 互联网时代的数据安全与个人隐私受到挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?《白帽子讲Web安全(纪念版)》将带你走进Web安全的世界,让你了解Web安全的方方面面。 黑客不再神秘,攻击技术原来如此,小网站也能找到适合自己的安全道路。大公司如何做安全,为什么要选择这样的方案呢?在《白帽子讲Web安全(纪念版)》中都能找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。 《白帽子讲Web安全(纪念版)

OWASP Top 10 2017年

折月煮酒 提交于 2020-05-04 03:35:55
《OWASP Top 10》的首要目的是教导开发人员、设计人员、架构师、管理人员和企业组织,让他们认识到最严重Web应用程序安全弱点所产生的后果。Top 10提供了防止这些高风险问题发生的基本方法,并为获得这些方法的提供了指引. 详细解释: A1:2017-注入 将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、NoSQL注入、O注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。A1:2017-注入 A2:2017-失效的身份认证 通常,通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。 A3:2017-敏感数据泄露 许多Web应用程序和API都无法正确保护敏感数据,例如:财务数据、医疗数据和PII数据。攻击者可以通过窃取或修改未加密的数据来实施信用卡诈骗、身份盗窃或其他犯罪行为。未加密的敏感数据容易受到破坏,因此,我们需要对敏感数据加密,这些数据包括:传输过程中的数据、存储的数据以及浏览器的交互数据 A4:2017-XML 外部实体( XXE ) 许多较早的或配置错误的XML处理器评估了XML文件中的外部实体引用。攻击者可以利用外部实体窃取使用URI文件处理器的内部文件和共享文件、监听内部扫描端口

DevSecOps的实现与相关开源工具

你离开我真会死。 提交于 2020-04-29 11:59:57
DevSecOps的实现与相关开源工具 DevSecOps是一种以自动化方式在DevOps流程中集成安全工具的方法。DevSecOps不仅仅是引入新的安全工具,还包括关于使用这些工具的必要知识。这需要对DevOps文化改进,需要对员工进行培训,并要求他们提高自己的技能。这使得他们能够更有效地协作,从而创造出一种“安全文化”。这种多文化、多学科的自动化安全环境使每个人都关注安全,而不仅仅是单个团队,这也是DevSecOps的主要驱动因素之一。 Pre-commit Hooks 持续集成微信公众号cicdops 由于意外的git提交,AWS密钥、访问令牌、SSH密钥等敏感信息经常会通过公共源代码存储库被错误地泄漏。这可以通过使用像“Talisman”这样的预提交钩子来避免,它在提交或推送活动之前检查文件中的敏感信息。 Talisman - https://github.com/thoughtworks/talisman Crass - https://github.com/floyd-fuh/crass Git Hooks - https://githooks.com/ Git Secrets - https://gitsecret.io/ Pre - Commit— https://precommit.com/ Detect Secrets - https://github.com

远程教育锦囊三 | 教学内网如何防范网络GongJi

回眸只為那壹抹淺笑 提交于 2020-04-16 14:14:33
【推荐阅读】微服务还能火多久?>>> 你以为成功登录远程教学平台,就可以安心享受线上教学资源与服务了吗?too young too simple!远程在线教育在给学校提供便利的同时,也将更多的应用暴露在外网,带来了更多的互联网安全风险。接下来,山石网科的技术专家会从四个场景来为大家详细讲下远程教育中互联网风险的具体应对措施。 场景一:教育内网受到HeiKeGongJi 开展远程教育,因工作需要临时映射到互联网的内部业务系统,成为HeiKeGongJi的首要目标! 疫情时期,为封锁病毒传播路径,避免病毒蔓延,全国人民居家隔离,各地区只开放生命通道。企业在面对网络GongJi时,也需要关闭不必要的端口,只保留必要端口,布置“哨兵”进行登记并核查(网络RuQin行为检测)人员的合法性,对携带的数据文件进行杀毒(病毒过滤)后才能进入企业内网。山石网科基于多核技术高性能下一代防火墙以保障用户应用安全为目标,结合用户识别、内容识别、国家地理识别等多维度业务场景感知,为用户提供了丰富而灵活的安全管控功能。 图注:筑牢阻击“疫情”GongJi的第一道安全防线 场景二:教育平台受到DDoS GongJi 在线教育平台一旦遭受到DDoS GongJi,用户无法获取到教育信息将造成直接的经济损失或客户流失。 面对肆虐的网络GongJi,山石网科RuQin防御设备通过IPS

SQL注入攻击及防御详解

时光毁灭记忆、已成空白 提交于 2020-04-12 08:39:28
在owasp年度top 10 安全问题中,注入高居榜首。SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序, 而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地 过滤用户输入的数据,致使非法数据侵入系统。 对于Web应用程序而言,用户核心数据存储在数据库中,例如MySQL、SQL Server、Oracle; 通过SQL注入攻击,可以获取、修改、删除数据库信息,并且通过提权来控制Web服务器等其他操作; SQL注入即攻击者通过构造特殊的SQL语句,入侵目标系统,致使后台数据库泄露数据的过程; 因为SQL注入漏洞造成的严重危害性,所以常年稳居OWASP TOP10的榜首! 1.实验说明 目标靶机:OWASP_Broken_Web_Apps_VM_1.2 下载地址 测试渗透机:Kali-Linux-2018.2-vm-amd64 下载地址 1.SQL注入的危害 1、拖库导致用户数据泄漏; 2、危害web等应用的安全; 3、失去操作系统的控制权; 4、用户信息被非法买卖; 5、危害企业及国家的安全! 2.注入流程 1. 判断是否有SQL注入漏洞; 2. 判断操作系统、数据库和web应用的类型; 3. 获取数据库信息,包括管理员信息及拖库; 4. 加密信息破解,sqlmap可自动破解; 5. 提升权限,获得sql

5个REST API安全准则

我们两清 提交于 2020-04-11 17:22:14
当开发REST API时,从一开始就必须注意安全方面。 REST是通过URL路径元素表达系统中特定实体的手段。REST不是一个架构,而是一种在Web上构建服务的架构风格。 REST允许通过简单的URL(而不是复杂的请求主体或POST参数)与基于web的系统交互。 1 - 授权 (1)保护HTTP方法 RESTful API通常使用GET(读),POST(创建),PUT(替换/更新)和DELETE(删除记录)。 对于每个资源并非都要提供所有这些操作。 必须确保传入的HTTP方法对于会话令牌/API密钥和相关资源集合,操作和记录都是有效的。 例如,如果您有一个RESTful API的库,不允许匿名用户删除书目录条目,但他们可以获得书目录条目。 另一方面,对于图书馆员,这两个都是有效的。 请了解CORS,请启用网站的CORS。 (2)白名单允许的方法 对于某个URL,有多种方法对应实体上的不同操作。 例如,GET请求可能是对应读取实体,而PUT将更新现有实体,POST将创建一个新实体,DELETE将删除现有实体。 只允许需要的动词,其他动词将返回适当的响应代码 ( 例如,禁止一个403)。 (3)保护特权操作和敏感资源集合 并非每个用户都有权访问每个Web服务。 这是至关重要的,因为您不希望Web服务的管理被滥用: https://example.com/admin

阿里云Web 应用防火墙WAF和阿里云安骑士的区别及如何选择?

守給你的承諾、 提交于 2020-04-06 14:07:49
曾经有好多人跑来问我,阿里云那么多安全软件,包括Web 应用防火墙和阿里云安骑士有什么区别?作为普通用户真的不容易辨别。今天就分享这方面的知识,普及一下云计算安全知识。 一、阿里云安骑士 安骑士是从服务器内部加固用的,从内部加固,防御攻击。安骑士集网络、主机、云产品安全于一体,对云上系统的所有安全进行风险监控。经受百万级主机稳定性考验的主机安全加固产品,支持自动化实时入侵威胁检测、病毒查杀、漏洞智能修复、基线一键检查、网页防篡改等功能,是构建主机安全防线的统一管理平台。 更多参阅 安骑士帮助文档 以下是安骑士的系统构架 二、云盾Web应用防火墙(Web Application Firewall,简称 WAF) WAF是基于云安全大数据统计,防御常见的CC攻击等外部攻击的。可以看做是大数据防火墙,集合了当前全网最新攻击防御模式,并且跟谁系统不断更新。基于云安全大数据能力,用于防御SQL注入、XSS跨站脚本、常见Web服务器插件漏洞、木马上传、非授权核心资源访问等OWASP常见攻击,并过滤海量恶意CC攻击,避免网站数据泄露,保障安全可用。 更多参阅 WAF帮助文档 三、如何选择 加固系统使用安骑士,本地电脑使用杀毒软件,类似安骑士的角色。 WAF着重于抵挡各种网络攻击,好像本地电脑安装的防火墙软件一样,防御洪水攻击使用WAF防火墙。 来源: oschina 链接: https://my

开发安全Java应用程序的13条规则

Deadly 提交于 2020-04-06 10:36:19
安全性是软件开发中最复杂,最广泛和最重要的方面之一。在开发周期结束时,软件安全性也经常被忽视,或者被简化为仅需进行少量调整。我们可以在年度主要数据安全漏洞清单中看到结果,该 清单在2019年总计超过30亿条暴露记录。如果Capital One可能发生这种情况,那么您也可能发生这种情况。 好消息是Java是具有许多内置安全性功能的长期开发平台。该Java安全包已经发生了强烈的战斗测试,并经常更新为新的安全漏洞。2017年9月发布的更新的Java EE安全API解决了云和微服务架构中的漏洞。Java生态系统还包括用于分析和报告安全性问题的各种工具。 但是,即使有了一个可靠的开发平台,也要保持警惕。应用程序开发是一项复杂的工作,漏洞可能隐藏在背景噪声中。您应该在应用程序开发的每个阶段都考虑安全性,从类级别的语言功能到API端点授权。 以下基本规则为构建更安全的Java应用程序奠定了良好的基础。 1:编写干净而强大的Java代码 漏洞喜欢隐藏在复杂性中,因此在不牺牲功能的情况下使代码尽可能简单。使用成熟的设计原则(例如 DRY)(不要重复),将帮助您编写更易于查看问题的代码。 始终在代码中公开尽可能少的信息。隐藏实施细节支持可维护和安全的代码。这三个技巧将大大有助于编写安全的Java代码: 充分利用 Java的访问修饰符。知道如何为类,方法及其属性声明不同的访问级别将大大保护代码