時間:2014.05.21(三) 19:00
地點:成大資訊系館4261
題目:駭客想的跟你不一樣! 談OWASP Top 10
講者:Kuku
--
今天在來C4Labs之前,忽然被Crboy call去跟講者一起吃飯,也太害羞了吧XD
不過我還是去了
(吃飯的時候意外得知Ijs的小孩≡Kuku的小孩,嘖嘖)
今天談的是網路安全
一開始還沒進入正題OWASP(Open Web Application Security Project)之前,Kuku先談如何攻擊web(XD)
[JSP]
http://edit.today/edit.jsp
-修改URL-
http://edit.today./edit.jsp >>可以看到jsp原始碼
http://edit.today/edit.jsp. >>在url後面多個點被視為另外一個url,可是找不到的話會找相近的,所以會連到~.jsp,即此檔案
http://edit.today/edit.js%70 >>%70 = p
http://edit.today/edit%2ejsp >>%2e = .
http://edit.today/edit.jsp%20 >>%20 = [space]
=======
[ASP]
http://edit.today/edit.asp
-修改URL-
http://edit.today/edit.asp::$DATA >>因為連不上url,就會重新導向,然後就導到~.asp檔
http://edit.today/edit.asp+.htr >>同上
=======
[Python]
http://edit.today/edit.py
-修改URL-
http://edit.today/edit.pyc >>可以讀到py檔
之後開始談OWASP top 10
/
根據定義:
OWASP(開放Web軟體安全計畫 – Open Web Application Security Project)是一個開放社群、非營利性組織,其主要目標是研議協助解決Web軟體安全之標準、工具與技術文件,長期致力於協助政府或企業瞭解並改善網 頁應用程式與網頁服務的安全性。而OWASP top 10指的就是他們認為網頁應用程式上最重要且嚴重的前10大弱點
有一個網站寫得很清楚
先貼上來等之後有空我再來補好了XD
http://mmdays.com/2013/12/11/owasp_top_10/
[note]
SOP = Same Origin Policy
http https 的cookie不會一樣
subdomain不一樣,就算domain一樣,cookie也不會一樣
.php.gif >>會被認為是GIF檔(不管到底是不是)
.php.123 >>因為apache看不懂,所以會把他當php檔
~/a.asp/~.txt >>只要路徑中間有.asp,不管尾巴是什麼(這裡是.txt),這條URL就會被當作.asp
/
是說好可怕啊!!
赫然發現今天的C4Labs只有我一個女的XD
沒有留言:
張貼留言