2014年5月21日 星期三

[社群] C4Labs x microEDIT – 20140521

時間:2014.05.21(三) 19:00
地點:成大資訊系館4261
題目:駭客想的跟你不一樣! 談OWASP Top 10
講者:Kuku

--
今天在來C4Labs之前,忽然被Crboy call去跟講者一起吃飯,也太害羞了吧XD
不過我還是去了
(吃飯的時候意外得知Ijs的小孩≡Kuku的小孩,嘖嘖)

今天談的是網路安全
一開始還沒進入正題OWASP(Open Web Application Security Project)之前,Kuku先談如何攻擊web(XD)

[JSP]
http://edit.today/edit.jsp
-修改URL-
http://edit.today./edit.jsp    >>可以看到jsp原始碼
http://edit.today/edit.jsp.    >>在url後面多個點被視為另外一個url,可是找不到的話會找相近的,所以會連到~.jsp,即此檔案
http://edit.today/edit.js%70    >>%70 = p
http://edit.today/edit%2ejsp    >>%2e = .
http://edit.today/edit.jsp%20    >>%20 = [space]
=======
[ASP]
http://edit.today/edit.asp
-修改URL-
http://edit.today/edit.asp::$DATA    >>因為連不上url,就會重新導向,然後就導到~.asp檔
http://edit.today/edit.asp+.htr        >>同上
=======
[Python]
http://edit.today/edit.py
-修改URL-
http://edit.today/edit.pyc    >>可以讀到py檔


之後開始談OWASP top 10

/

根據定義:
OWASP(開放Web軟體安全計畫 – Open Web Application Security Project)是一個開放社群、非營利性組織,其主要目標是研議協助解決Web軟體安全之標準、工具與技術文件,長期致力於協助政府或企業瞭解並改善網 頁應用程式與網頁服務的安全性。
而OWASP top 10指的就是他們認為網頁應用程式上最重要且嚴重的前10大弱點
有一個網站寫得很清楚
先貼上來等之後有空我再來補好了XD
http://mmdays.com/2013/12/11/owasp_top_10/

[note]
SOP = Same Origin Policy
http  https  的cookie不會一樣
subdomain不一樣,就算domain一樣,cookie也不會一樣

.php.gif    >>會被認為是GIF檔(不管到底是不是)
.php.123    >>因為apache看不懂,所以會把他當php檔
~/a.asp/~.txt    >>只要路徑中間有.asp,不管尾巴是什麼(這裡是.txt),這條URL就會被當作.asp

/

是說好可怕啊!!
赫然發現今天的C4Labs只有我一個女的XD

沒有留言:

張貼留言