WebGoat中文手册

更新时间:2023-06-08 14:09:49 阅读: 评论:0

WebGoat中文手册
版本:5.4
webgoat团队
2013年1月
Revision record 修订记录 项目任务 参与人员 完成时间
项目人员协调 Rip,袁明坤,Ivy 2012年7月 翻译及整核以往版本
袁明坤,傅奎,beer,南国利剑,lion 2012年8月 Webgoat5.4 版本测试
袁明坤,傅奎,beer,南国利剑,lion 2012年8月 Webgoat5.4 中文手册
傅奎 2012年9月 审核发布
阿保,王颉, 王侯宝 2013年1月 前期参与人员 蒋根伟,宋飞,蒋增,贺新朋,吴明,akast ,
杨天识,Snake ,孟祥坤,tony ,范俊,胡晓斌,
袁明坤
[感谢所有关注并参与过OWASP 项目的成员,感谢你们的分享和付出,webgoat 和大家一起成长!如有修改建议,请发送至webgoat@owasp 我们一起改进,谢谢!
目录
关于掌声的作文
1 WebGoat简介 (6)
1.1 什么是WebGoat (6)
1.2 什么是OWASP (6)
1.3 WebGoat部署 (6)
1.4 用到的工具 (7)
1.4.1 WebScarab (7)
1.4.2 Firebug和IEwatch (8)
1.5 其他说明 (8)
2 WebGoat教程 (9)我的母亲500字
2.1 综合(General) (9)
2.1.1 HTTP基础知识(Http Basics) (9)
2.1.2 HTTP拆分(HTTP Splitting) (11)
2.2 访问控制缺陷(Access Control Flaws) (19)
2.2.1 使用访问控制模型(Using an Access Control Matrix) (19)
2.2.2 绕过基于路径的访问控制方案(Bypass a Path Bad Access Control Scheme)
(22)
2.2.3 基于角色的访问控制(LAB: Role Bad Access Control) (25)
2.2.4 远程管理访问(Remote Admin Access) (36)
2.3 Ajax安全(Ajax Security) (38)
八杆子打不着2.3.1 同源策略保护(Same Origin Policy Protection) (38)
2.3.2 基于DOM的跨站点访问(LAB: DOM‐Bad cross‐site scripting) (39)
2.3.3 小实验:客户端过滤(LAB: Client Side Filtering) (43)
2.3.4 DOM注入(DOM Injection) (46)
2.3.5 XML注入(XML Injection) (49)
2.3.6 JSON注入(JSON Injection) (52)
2.3.7 静默交易攻击(Silent Transactions Attacks) (54)
2.3.8 危险指令使用(Dangerous U of Eval) (57)
2.3.9 不安全的客户端存储(Incure Client Storage) (59)荣誉至上
2.4 认证缺陷(Authentication Flaws) (62)
2.4.1 密码强度(Password Strength) (62)
2.4.2 忘记密码(Forgot Password) (64)
2.4.3 基本认证(Basic Authentication) (66)
2.4.4 多级登录1(Multi Level Login 1) (71)
产品标识
2.4.5 多级登录2(Multi Level Login 2) (73)
2.5 缓冲区溢出(Buffer Overflows) (74)
2.5.1 Off‐by‐One 缓冲区溢出(Off‐by‐One Overflows) (74)
2.6 代码质量(Code Quality) (78)
2.6.1 在HTML中找线索(Discover Clues in the HTML) (78)
2.7 并发(Concurrency) (79)
2.7.1 线程安全问题(Thread Safety Problems) (79)
2.7.2 购物车并发缺陷(Shopping Cart Concurrency Flaw) (80)
2.8 跨站脚本攻击(Cross‐Site Scripting (XSS)) (82)
2.8.1 使用XSS钓鱼(Phishing with XSS) (82)
2.8.2 小实验:跨站脚本攻击(LAB: Cross Site Scripting) (84)
2.8.3 存储型XSS攻击(Stored XSS Attacks) (90)
2.8.4 跨站请求伪造(Cross Site Request Forgery (CSRF)) (91)
2.8.5 绕过CSRF确认( CSRF Prompt By‐Pass) (93)
2.8.6 绕过CSRF Token(CSRF Token By‐Pass) (98)
2.8.7 HTTPOnly测试(HTTPOnly Test) (102)
2.8.8 跨站跟踪攻击(Cross Site Tracing (XST) Attacks) (103)
2.9 不当的错误处理(Improper Error Handling) (105)
2.9.1 打开认证失败方案(Fail Open Authentication Scheme) (105)
2.10 注入缺陷(Injection Flaws) (107)
2.10.1 命令注入(Command Injection) (107)
2.10.2 数字型SQL注入(Numeric SQL Injection) (109)
2.10.3 日志欺骗(Log Spoofing) (110)
2.10.4 XPATH型注入(XPATH Injection) (112)
2.10.5 字符串型注入(String SQL Injection) (113)
2.10.6 小实验:SQL注入(LAB: SQL Injection) (115)
2.10.7 通过SQL注入修改数据(Modify Data with SQL Injection) (119)
2.10.8 通过SQL注入添加数据(Add Data with SQL Injection) (120)
2.10.9 数据库后门(Databa Backdoors) (121)
2.10.10 数字型盲注入(Blind Numeric SQL Injection) (123)
2.10.11 字符串型盲注入(Blind String SQL Injection) (124)
2.11 拒绝服务(Denial of Service) (126)
2.11.1 多个登录引起的拒绝服务(Denial of Service from Multiple Logins) (126)
2.12 不安全的通信(Incure Communication) (127)
2.12.1 不安全的登录(Incure Login) (127)
2.13 不安全的配置(Incure Configuration) (130)
2.13.1 强制浏览(How to Exploit Forced Browsing) (130)
2.14 不安全的存储(Incure Storage) (131)
2.14.1 强制浏览(How to Exploit Forced Browsing) (131)
2.15 恶意执行(Malicious Execution) (132)
2.15.1 恶意文件执行(Malicious File Execution) (132)
2.16 参数篡改(Parameter Tampering) (134)
2.16.1 绕过HTML字段限制(Bypass HTML Field Restrictions) (134)
2.16.2 利用隐藏字段(Exploit Hidden Fields) (136)
2.16.3 利用未检查的E‐mail(Exploit Unchecked Email) (138)
2.16.4 绕过客户端JavaScript校验(Bypass Client Side JavaScript Validation) (142)
2.17 会话管理缺陷(Session Management Flaws) (148)
2.17.1 会话劫持(Hijack a Session) (148)
2.17.2 认证Cookie欺骗(Spoof an Authentication Cookie) (154)
2.17.3 会话固定(Session Fixation) (158)
长城简介20字
2.18 Web服务(Web Services) (162)
2.18.1 创建SOAP请求(Create a SOAP Request) (162)
2.18.2 WSDL扫描(WSDL Scanning) (168)
2.18.3 Web Service SAX注入(Web Service SAX Injection) (170)
2.18.4 Web Service SQL注入(Web Service SQL Injection) (172)
2.19 管理功能(Admin Functions) (175)
2.19.1 报告卡(Report Card) (175)教师行业发展前景
2.20 挑战(Challenge) (176)
2.20.1 挑战(The CHALLENGE!) (176)
索尼w50

本文发布于:2023-06-08 14:09:49,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/82/903125.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:注入   访问控制   绕过   项目   跨站   认证   缺陷
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图