課程目錄: WEB應用安全防護與滲透測試培訓
4401 人關注
(78637/99817)
課程大綱:

        WEB應用安全防護與滲透測試培訓

 

 


一、Web安全基礎

1、Web應用安全滲透測試概述

2、Web應用信息收集技術

3、注入類攻擊技術

4、XSS類攻擊技術

5、反序列化漏洞介紹

6、其他OWASPtop 10漏洞

7、業務邏輯漏洞測試

二、業務邏輯漏洞測試

8、典型Web攻擊過程與防護

9、滲透測試平臺/工具介紹

10、網絡安全等級保護三級要求與安全測試


三、綜合實戰(可基于學員基礎定制)

1、任意文件讀取:通過對CVE-2017-5223漏洞的解析任意文件讀取漏洞

2、文件上傳nginx解析漏洞復現:用戶對于nginx的配置不當造成的解析漏洞getshell

3、Lotuscms漏洞利用:通過對靶機目錄的爆破,exp的利用并提權拿到root權限

4、ssrf 內網主機探測攻擊內網web:通過對sstf漏洞獲取到內網主機網段,信息收集,并通過命令執行getshell

5、php反序列化漏洞:因為管理員的疏忽,所以我們拿到源代碼進行審計,并利用反序列化漏洞getshell

6、CRLF頭注入:通過對CRLF頭部注入使其加載js達到xssgetflag

7、phpmd5弱類型繞過:2種繞過md5弱類型的方法,再通過hash碰撞獲得flag


8、SSTI服務器模版注入:Flask(Jinja2) 服務端模板注入漏洞,獲取eval函數并執行任意python代碼的POC:

9、遠程代碼執行漏洞:CVE-2017-4971 SpEL表達式注入漏洞,終造成任意命令執行

10、Xss漏洞復現:CVE-2017-12794Django debug page XSS漏洞

11、Sql注入漏洞:zabbixlatest.phpSQL注入漏洞

12、任意文件讀取漏洞:CVE-2016-9086任意文件讀取

13、5wordpresscms漏洞:wordpress插件漏洞,getshell后提權

14、文件上傳&編碼繞過&命令執行:從文件上傳到命令執行提權getflag

15、MS17010漏洞解析

16、C利用php弱類型購買商品:php弱類型的繞過,并了解rsa算法VE-2017-7494解析

17、文件讀取&命令執行提權:文件讀取到發現命令執行

主站蜘蛛池模板: 久久综合九色欧美综合狠狠| 久久婷婷五月综合97色| 欧美综合自拍亚洲综合图片区| 亚洲综合偷自成人网第页色| 亚洲va欧美va天堂v国产综合| 99久久亚洲综合精品成人| 久久亚洲综合色一区二区三区| 伊人久久成人成综合网222| 国产综合内射日韩久| 亚洲欧洲日产国产综合网| 伊人伊成久久人综合网777| 日韩欧美亚洲综合久久影院Ds| 久久久久亚洲AV综合波多野结衣| 丁香五月天综合缴情网| 亚洲欧洲日韩国产综合在线二区| 18和谐综合色区| 亚洲欧美伊人久久综合一区二区| 欧美日韩一区二区综合| 狠狠色丁香久久婷婷综合| 亚洲第一区欧美国产不卡综合| 欧美日韩综合精品| 一本一道久久精品综合| 亚洲综合在线另类色区奇米| 天天久久狠狠色综合| 区二区三区激情综合| 91探花国产综合在线精品| 激情综合一区二区三区| 婷婷色香五月激情综合2020| 久久久久久综合一区中文字幕| 狠狠色丁香婷婷久久综合| 久久婷婷国产综合精品| 欧美精品国产日韩综合在线| 色综合久久久久久久久五月| 欧美日韩一区二区综合在线| 国产欧美精品一区二区色综合| 天天做天天爱天天爽综合区| 观看 亚洲欧美日韩综合在线一区| 亚洲欧美日韩综合一区二区| 狠狠色丁香婷综合久久| 国产成人综合在线观看网站| 亚洲色婷婷综合久久|