猫宁!!!

参考链接:http://www.ituring.com.cn/book/885

随书答案。

1. 何为强制浏览?可以通过它确定哪些漏洞?

强制浏览包括避开浏览器导航对应用程序功能访问顺序实施的任何限制。应
使用强制浏览测试多阶段过程或其他区域中的错误假设。通常,这些假设会导致
可以通过使用强制浏览加以利用的访问控制漏洞。

2. 为防止不同类型的攻击,应用程序对用户输入实施各种全局过滤。为防止 SQL
注入,它将出现在用户输入中的单引号配对。为防止针对一些本地代码组件的缓
冲区溢出攻击,它将超长的数据截短到适当的长度。这些过滤有什么问题?

如果在实施长度限制之前将引号配对,则通过在配对的两个引号之间截短输
入,就可以在输入中引入奇数单引号(请参阅第 9 章了解详情)。
如果在配对之前应用长度限制,仍然可以通过在有效载荷的开头插入大量单引
号,使该有效载荷充分放大,并使用位于有效载荷末尾的专门设计的数据来溢出
缓冲区,从而达到利用任何缓冲区溢出条件的目的。

3. 可以采取哪些步骤来探查某登录功能中是否存在故障开放条件?(列出想到
的各种不同测试。)

应使用所控制帐户的证书,多次重复登录过程,并以特定方式修改请求:
(a) 对于提交的每个参数,尝试提交一个空值,完全省略名称/值对,并使用不
同的值多次提交同一数据项。
(b) 如果登录过程包括多个阶段,应尝试以不同的顺序执行这些阶段、完全跳过
单个阶段、直接进入任意阶段,以及在不需要参数的阶段提交参数。
(c) 如果多次提交了同一数据项,应进行探查,以确定如何处理每个值,以及在
一个阶段确认的数据在后续阶段是否仍为可信数据。

4. 某银行应用程序采用一种非常安全可靠的多阶段登录机制。在第一个阶段,
用户输入用户名和密码。在第二个阶段,用户输入在物理令牌上显示的一个不断
变化的值,并通过隐藏表单字段重新提交前面输入的用户名。
可以立即发现的逻辑缺陷有哪些?

应用程序很可能单独执行这两个检查,根据一个用户名确认密码,根据另一个用
户名确认令牌值,然后为其中一个已确认的用户名创建通过验证的会话。
如果拥有自己的物理令牌的应用程序用户没法获得了其他用户的密码,他们就可
以作为该用户登录。相反,取决于该机制的运行方式,能够读取其他用户的令牌
值的用户或许可以作为该用户登录,而无需了解后者的密码。该解决方案的总体
安全状态将因此被明显削弱。

5. 在通过提交专门设计的输入探查一个应用程序中是否存在常见的漏洞时,应
用程序频繁返回包含调试信息的详细错误消息。有时,这些消息与其他用户造成
的错误有关。发生这种情况后,就无法令其再次发生。这表示应用程序存在什么
逻辑缺陷,接下来该如何处理?

这种行为表示错误消息功能不是线程安全的,将返回由任何用户生成的上一个错
误的详细信息。应同时使用两个不同的会话进行深入探查,以确认是否确实出现
了这种情况。如果确实如此,应使用一段脚本不断触发一条详细的错误消息,并
记录其内容中的任何差异,以获取与其他应用程序用户有关的有用信息。

转载于:https://www.cnblogs.com/landesk/p/10888452.html

黑客攻防技术宝典web实战篇:攻击应用程序逻辑习题相关推荐

  1. 黑客攻防技术宝典web实战篇:利用信息泄露习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 当探查 SQL 注入漏洞时,如果请求以下 URL: https://wahh-app.co ...

  2. 《黑客攻防技术宝典Web实战篇@第2版》读书笔记1:了解Web应用程序

    读书笔记第一部分对应原书的第一章,主要介绍了Web应用程序的发展,功能,安全状况. Web应用程序的发展历程 早期的万维网仅由Web站点构成,只是包含静态文档的信息库,随后人们发明了Web浏览器用来检 ...

  3. 黑客攻防技术宝典web实战篇:核心防御机制习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 黑客攻防技术宝典web实战篇是一本非常不错的书,它的著作人之一是burpsuite的作者,课后的习题值得关注 ...

  4. 《黑客攻防技术宝典Web实战篇》.Dafydd.Stuttard.第2版中文高清版pdf

    下载地址:网盘下载 内容简介 编辑 <黑客攻防技术宝典(Web实战篇第2版)>从介绍当前Web应用程序安全概况开始,重点讨论渗透测试时使用的详细步骤和技巧,最后总结书中涵盖的主题.每章后还 ...

  5. 黑客攻防技术宝典Web实战篇 第2版 pdf

    下载地址:网盘下载 内容简介  · · · · · · 越来越多的关键应用现在已经迁移到网站上,这些Web应用的安全已经成为各机构的重要挑战.知己知彼,方能百战不殆.只有了解Web应用程序中存在的可被 ...

  6. 黑客攻防技术宝典Web实战篇第2版—第7章 攻击会话管理

    7.1 状态要求 1.HTTP是无状态的,基于请求-响应模型,每条消息代表一个独立的事物. 2.大多数Web站点实际为Web应用程序,他们允许用户注册登录,购买销售,记住用户喜好,它们可以根据用户的单 ...

  7. 黑客攻防技术宝典Web实战篇第2版—第9章 攻击数据存储区

    9.1 注入解释型语言 1.解释型语言是一种在运动时有一个运动时组件解释语言代码并执行其中包含的指令的语言. 2.编译型语言:它的代码在生成时候转换成机器指令,然后在运行时直接由使用该语言的计算机处理 ...

  8. 黑客攻防技术宝典Web实战篇第2版—第11章 攻击应用程序逻辑

    11.1 逻辑缺陷的本质 1.一般逻辑缺陷表现为设计者或者开发者在思考过程中做出的特殊假设存在明显或者隐含的错误. 11.2 现实中的逻辑缺陷 11.2.1 例1:征求提示 1.功能:如"记 ...

  9. 黑客攻防技术宝典Web实战篇第2版—第3章 Web应用程序技术

    3.1 HTTP 3.1.1 HTTP请求 1.所有HTTP消息(请求与响应)中都包含一个或几个单行显示的消息头,然后是一个空白行,最后是消息主体(可选). 2.每个HTTP请求的第一行由三部分组成 ...

  10. 黑客攻防技术宝典-Web实战篇——第二章、核心防御机制(一)

    第二章.核心防御机制(一) 在 上一章 中我们讲到web应用程序的核心问题在于用户可以提交任何输入,那么相对应的防御机制也大都是针对用户的请求进行处理防御 下面是防御机制的核心因素: 处理用户访问应用 ...

最新文章

  1. Ubuntu 16.04安装Zabbix 3.2 版本
  2. 在C#用GDI+实现图形图像的任意变形效果(转载)
  3. C++构造函数及析构函数的调用顺序
  4. 今天介绍一款强大的服务器开发工具(JRebel)
  5. yii2 请求外部api_[PHP] 基于redis的分布式锁防止高并发重复请求
  6. 怎么查看页面跳转过程_faststonecapture注册码在哪?怎么获取?
  7. POJ 1363 火车厢排队问题(栈)
  8. unity常见问题之20题
  9. 利用xlwt、xlrd搜索excel表格内容并复制出需要的那一行内容
  10. 你知道数字图像处理的经典Lenna图背后的故事吗
  11. Ubuntu16.04安装LSD-SLAM
  12. nodejs q模块
  13. 【运维】第二节 Prometheus 简介
  14. 在vscode中使用latex高效书写论文教程
  15. 微服务化之无状态化和容器化
  16. 阿里的敏捷组织和中台策略有何不同?
  17. 今日分享——点点小事对人的影响
  18. 自己动手写服务器-1
  19. javaweb登录验证码的实现
  20. 高手谈谈PR更新前站长们应该如何去做

热门文章

  1. java仿聊天室项目总结_Java团队课程设计-socket聊天室(Day4总结篇)
  2. 方法引用、构造器引用和数组引用
  3. 惠普打印机只打印一半_惠普打印机如何安装 惠普打印机加墨方法【介绍】
  4. 使用python对数据集进行批处理
  5. 怎样配置mysql数据源_mysql怎样配置ODBC数据源
  6. win8服务器无法安装win7系统安装,win8怎么安装win7 win8改win7教程详解【图文】
  7. 计算机应用基础教学改革参考文献,关于计算机应用基础论文范文资料 与计算机应用基础课程教学改革分析有关论文参考文献...
  8. c语言文件读写_学生信息管理系统(C语言\单向链表\文件读写)
  9. Java final修饰符详解
  10. C语言数理逻辑题目,数学逻辑推理题整理,看看你能答对多少