精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

十大工具及應用策略搞定OWASP熱門威脅

原創
安全
以發現及修復安全問題為目的的十大OWASP熱門工具。如果你以一位安全問題分析師的角度,已經花費了不少時間來尋求網頁應用程序的安全保障方案,或者是以開發者的身份來探討SDLC的實踐應用,那么你很可能會對OWASP的十大工具感興趣,進而在今后面對問題的時候用到它們的功能。

【51CTO.com 獨家譯稿】如果你以一位安全問題分析師的角度,已經花費了不少時間來尋求網頁應用程序的安全保障方案,或者是以開發者的身份來探討SDLC的實踐應用,那么你很可能會對OWASP的十大工具感興趣,進而在今后面對問題的時候用到它們的功能。首先十大工具存在的目的是作為一種應對機制,其內容涵蓋了由一個應用程序方面的眾多安全專家所組成的全球性聯盟所達成的共識性目標,即處理最關鍵的網頁應用程序安全漏洞。我們即將介紹的這十大OWASP安全管理工具,除了能夠為用戶的應用程序進行風險項目管理及相關的實用培訓之外,還包含了有關應用程序測試及相關問題修復的內容。目前對于應用程序安全管理的從業者及開發者來說,在管理這一類軟件的使用風險中,具備合適的工具包是非常有必要的。

正因為WhiteHat Security對這十大安全工具的卓越貢獻,我順理成章地從他們推出的第十一版網頁安全現狀統計報告中援引了一些關鍵性的內容。

首先,"資料外泄"在安全問題的成因中所占的比例高達四分之一甚至三分之一。在該報告中,資料外泄的概念被定義為"內容涵蓋廣泛,用以描述在某個網站上經由安全漏洞而導致的敏感數據暴露,例如頁面應用程序的技術細節、運行環境或是用戶的個人信息。"你將會看到在對OWASP十大安全工具進行考量時,如何在實例中通過資料外泄現象將軟件漏洞的所在定位出來。

其次,WhiteHat安全報告所涉及的各項經驗教訓值得被一提再提,加以重視,因為它們完全符合我們在本文中要討論的議題。

第一課:

軟件總會有編碼錯誤,而該錯誤被利用之后就產生了安全漏洞。因此,考慮到一套既具備時效性又必須安全可靠的軟件的開發周期(簡稱SDLC)不能太長,我們的應對態度應該是盡量減少安全漏洞的數量及降低不進行修復所導致的后果的嚴重程度,而不一定要徹底將其消除。

第二課:

僅僅一個單獨的網站安全漏洞被惡意利用,就足以對整個正常的網上業務造成極大的干擾,例如導致數據丟失、動搖網站用戶的使用信心等等。因此,這些漏洞被發現的越早,惡意攻擊者可資利用的時間就越短,其攻擊成功的機率自然也就大大降低了。

如此一來,結論其實非常簡單:盡量減少并及時修復網頁應用程序的漏洞將大大降低網站被攻擊的次數,并改善安全狀況。我們應該立即著手實施,對不對?答案是否定的,這種結論已經過時,"安全保障處理方案"現在可以說只是種古董級的陳詞濫調。如果每個人都致力于達成前面所提到的"降低風險及修復漏洞"工作,我們可能已經沒必要再討論什么十大熱門安全工具或者是研究第十二版的網頁安全狀況統計報告(比目前最新的再新一版)。但是注意,我們還是得做點富有實效的獨特工作,沒錯吧?

Gifford Pinchot曾經說過:"不要對一場比賽的結果進行下注,除非你親身參與到這場比賽中去。"

因為提出解決方案永遠比不住地抱怨更有效,讓我們將目光轉向評測,深入探討今天文章的主角--十大熱門安全工具--是如何評選得出,以及怎樣在實際應用中利用其功能幫助我們解決問題。首先請看下列概述。

OWASP十大頁面應用程序安全風險(所有信息根據2010年的應用情況歸納得出)如下:

第一位: 注入式攻擊 注入類漏洞

例如SQL,OS以及LDAP注入,發生在不受信任的數據作為一條指令或是查詢要求的一部分被發往解釋程序之時。攻擊者所植入的惡意數據可以騙過解釋程序,導致該指令或查詢要求在無意中被執行。

第二位: 跨站點腳本(簡稱XSS)

每當一個應用程序攜帶了不受信任的數據并將其發送至頁面瀏覽器,而又未經過相關驗證及轉換解析時,XSS類漏洞就會蠢蠢欲動。XSS允許攻擊者在受害者的瀏覽器中執行腳本,這會導致用戶的會話遭受劫持、網站受到破壞或者是將用戶的訪問目標重新定向至某些惡意網站。

第三位:無效的認證及會話管理功能

應用程序的相關認證及會話管理功能在執行過程中常常發生各種問題,導致攻擊者有可能獲取到密碼、密鑰、會話授權或是通過利用其它執行性漏洞來盜取用戶身份。

第四位: 對不安全對象的直接引用

當一位開發者公開了某種對內部執行對象的引用,例如一個文檔、索引系統或是數據庫關鍵信息時,這種不利情況就有可能發生。由于缺乏訪問控制檢查或其它安全保護措施,攻擊者們能夠利用這些引用信息對那些未獲授權的數據進行訪問。

第五位: 偽造的跨站點請求 (簡稱CSRF)

CSRF類攻擊的特點是,強迫受害者的某個已進行登錄操作的瀏覽器向安全保護薄弱的頁面應用程序發送一條偽造的HTTP請求,包括受害者會話緩存內容及其它任何自動產生的包含認證信息的內容。這就導致了攻擊者可以通過強制受害者瀏覽器向具有漏洞的應用程序傳遞請求的方式,使相關的應用程序認定該請求是受害者本人所發出的合理請求。

第六位: 安全設置錯誤

好的安全保障體系需要一套經過精心定義及部署的設置方案,其對象包括應用程序、系統框架、應用程序服務、頁面服務、數據庫服務以及運行平臺等。上述這些設定應該被精確地定義、執行和保存,然而事實上大多數情況下,用戶會直接使用安全保障系統的默認設置,而其中有許多項目并未被正確配置,包括全部軟件的及時更新以及應用程序所要調用的全部代碼庫。

第七位: 加密存儲方面的不安全因素

許多頁面應用程序并未利用適當的加密或散列手段來妥善保護好那些敏感內容,例如信用卡信息、社??ㄐ畔⒁约吧矸蒡炞C信息等。攻擊者們可以竊取或修改這些保護不力的數據以對受害者進行身份盜用、信用卡詐騙或其它犯罪行為。

第八位: 不限制訪問者的URL

許多頁面應用程序在轉向那些受保護的鏈接及按鈕之前,都會對訪問者的URL進行檢查。然而,應用程序其實需要在每一次接收到頁面訪問請求時,都進行一次這樣的檢查,否則攻擊者們將可以通過偽造URL的方式隨意訪問這類隱藏的頁面。

第九位: 傳輸層面的保護力度不足

應用程序常常無法實現驗證、加密以及保護機密及敏感的網絡通信內容的完整性等功能。當這種情況發生時,應用程序有時會選擇支持那些低強度的加密算法、使用過期的或者無效的驗證信息,或者是無法正確應用這些安全保障功能。

第十位: 未經驗證的重新指向及轉發

頁面應用程序經常將使用者的訪問請求重新指向或轉發至其它網頁和網站上,并使用不受信任的數據來定位目標頁面。如果沒有正確的驗證機制在此過程中加以制約,攻擊者完全可以將受害者的訪問請求重新指向到釣魚類或其它惡意軟件網站上,或者將訪問轉發至未經授權的頁面。

對于OWASP十大頁面應用程序安全風險中的九個,我都將通過推薦對應管理工具的方式幫助大家識別,并降低這類風險對大家公司及個人在網站運營及服務提供方面的危害。而且我要做的,是努力為每一類風險提供多種不同的解決方案以供大家選擇,從而避免同一安全保障軟件被重復使用。從其中選擇最適合自己的獨特工具吧。

>>進入十大工具及應用策略搞定OWASP熱門威脅專題下載相關工具

#p#

以下是一個關于安全風險及其應對工具的表格:

安全風險
應對工具
第一位: 注入式風險
SQL Inject Me
第二位: 跨站點腳本 (簡稱XSS)
ZAP
第三位: 無效的認證及會話管理功能
HackBar
第四位: 對不安全對象的直接引用
Burp
第五位: 偽造的跨站點請求(簡稱CSRF)
Tamper Data
第六位: 安全配置錯誤
Watobo
第七位: 加密存儲方面的不安全因素
N/A
第八位: 不限制訪問者的URL
Nikto/Wikto
第九位: 傳輸層面的保護力度不足
Calomel
第十位: 未經驗證的重新指向及轉發
Watcher

除此之外還有很多針對這類工作的工具;這份簡單的名單所列出的只是那些我曾經親自使用過的,處理各種協議、研究及日常工作的工具。我向你保證,如果你有針對性地對這些工具軟件加以自定義及設定,那么這個工具軟件集合在對安全薄弱環節進行評估方面絕對會發揮巨大的作用。我還會為大家推介一些非常實用的相關資源。Samurai Web Testing Framework (WTF) 就是一款非常優秀的,基于Linux的LiveCD所發行的工具,它由Secure Ideas的Kevin Johnson以及InGuardians的Justin Searle共同開發完成。這款工具的兩位制作者將其定義為最好的開源且免費的工具,用來應付那些有關網頁檢測及頁面攻擊的問題,而其功能性方面的選擇方案則是由兩位制作者由自身日常工作中遇到的情況而斟酌得出。作為武士系列工具的一部分,同樣還存在著武士WTF火狐附加組件工具集,其中包含為你的火狐瀏覽器量身訂做的網頁應用程序滲透測試及安全分析附加組件。

我最喜愛的測試工具及方案的平臺是OWASP的 WebGoat,這是一款"主動暴露安全隱患的J2EE網頁應用程序,其設計目的是為大家提供網頁應用程序安全經驗"。我推薦WebGoat5.3 RC1標準發布版作為教學工具,因為它的功能性更接近于一個實驗平臺。詳情請參閱包含WebGoat實驗平臺使用指南的下載站點。

最后,別忘了FoxyProxy這款火狐專用的代理類附加組件,它同樣是我們上面提到的工具軟件集的"必備一員",因為代理功能在我們的測試中是經常會被用到的。

>>進入十大工具及應用策略搞定OWASP熱門威脅專題下載相關工具

#p#

第一位: SQL注入攻擊 - SQL Inject Me

大多數人都對SQL注入攻擊有所了解,因為它既普遍存在,又影響巨大?;鸷鼮g覽器的附加組件SQL Inject Me,作為武士WTF插件集合中的一部分,在檢測你正在瀏覽中的應用程序方面非常實用。通過它你可以檢測全部架構或選中的參數所能受到的各種攻擊方式,或者是檢測該工具中預設的九種常見攻擊類型。當在工具中選定攻擊方式后,再執行SQL Inject Me,則該工具的運行狀況即會如圖一所示,包括通過在選項中添加或刪除字符串的方式進行攻擊。

圖一 - SQL Inject Me>

圖一 - SQL Inject Me>

檢測結果會在整個測試過程結束后,以報告的形式生成在一個獨立的火狐瀏覽器選項卡中。

>>進入十大工具及應用策略搞定OWASP熱門威脅專題下載相關工具

更多安全工具>>進入專題

更多網管軟件>>進入專題

#p#

第二位: 跨站點腳本 (簡稱XSS) - ZAP

Zed攻擊代理(簡稱ZAP),同樣是OWASP項目的一部分,這是一款"易于使用的,幫助用戶從網頁應用程序中尋找漏洞的綜合類滲透測試工具"。它同時還是Paro Proxy項目的一款分支軟件(目前相關的支持功能已取消)。ZAP公司擁有對其所發布工具的長效及對未來版本的明確發展路線;在后續產品中,功能性無疑將得到進一步加強。該工具的1.2.0版本包含了攔截代理、自動處理、被動處理、暴力破解以及端口掃描等功能,除此之外,蜘蛛搜索功能也被加入了進去。正是因為ZAP具備對網頁應用程序的各種安全問題進行檢測的能力,在這里我們將在它的幫助下對跨站點腳本(簡稱XSS)項目進行測試。

首先要確認將ZAP加入你的FoxyProxy代理工具中,安裝后啟動,讓你的火狐瀏覽器通過FoxyProxy對其網絡數據交換進行管理,之后再做一些相關測試。

我將ZAP定位于自己的Newscoop3.5版本實驗平臺上,因為目前Newscoop的3.5.1版本被開發商披露與本工具不兼容。

在查看某個應用程序之后,ZAP的用戶界面將自動被添加進訪問過的網頁中去。這時右擊newscoop,然后選擇"蜘蛛"選項。這一操作將會根據我們當前訪問的權限抓取所有網頁。我一般會通過分析來調整自己的掃描策略,以避免不必要的檢查,然后再選擇開始掃描來對那些選定的應用程序進行評估。圖二展示了Newscoop所發現的XSS錯誤。

圖二 - ZAP>

圖二 - ZAP>

我非常欣賞ZAP在進行掃描操作時所表現出來的抓取能力,因此它占據了我最喜愛的代理工具中的第二位,僅次于Burp。

>>進入十大工具及應用策略搞定OWASP熱門威脅專題下載相關工具

#p#

第三位: 無效的認證及會話管理功能

無效的認證及會話管理功能會導致一種通病,即在會話ID保護方面的薄弱。它們一般來說既不具備SSL/TLS的保護,存儲方式簡陋低劣(未進行加密),又暴露在來自URL的改寫風險之下。我的確遇到過有些應用程序的會話ID是被用戶以一段MD5碼或是SHA1散列形式的密碼所保護起來的。如果攻擊者發動的是中間人攻擊或是通過XSS漏洞獲取到會話ID,那么在假設這一過程不可逆的前提下,我們將可以使用火狐的插件HackBar加以應對。HackBar插件在安裝之后,可以通過按下功能鍵F9的方式調出,然后選擇加密,接下來是選擇MD5加密或SHA1加密,最后將攻擊檢測結果發出(如果有結果可顯示的話)。

圖三 - HackBar>

圖三 - HackBar>

除了XSS及SQLi檢查,HackBar在對Base64,各種URL以及HEX的編碼及解碼方面也非常實用。

>>進入十大工具及應用策略搞定OWASP熱門威脅專題下載相關工具

#p#

第四位: 對不安全對象的直接引用-Burp Suite

我始終堅信文件路徑及目錄瀏覽過程中檢查步驟的缺乏,正是對不安全對象的直接引用這類現象產生的最大根源。借助這一薄弱環節,攻擊者們將能夠獲取到/etc/passwd目錄下的內容。

雖然我將Burp作為自己的首要網頁應用程序安全漏洞分析工具--使用的是特殊的商用版本,其實你也可以使用這款工具的免費版(不具備掃描功能)來對路徑及目錄瀏覽過程進行監測。

Burp同樣可以作為一款代理軟件來使用;跟ZAP類似,只要在FoxyProxy上進行相應設置即可。啟動Burp(你會需要安裝Java),然后將你的瀏覽器指向要訪問的目標地址。通過WebGoat,我們能夠得到關于被稱為訪問控制漏洞--規避路徑訪問控制計劃的寶貴經驗。右擊目標地址的URL(http://localhost/WebGoat/attack?Screen=17&menu=200),將其添加到Burp左側的信息格中并選擇將其發送至中繼器中?,F在轉至中繼器選項卡并修改Backdoors.html條目以使其將文件參數提交至BackDoors.html..\..\..\..\..\..\..\..\..\..\windows\win.ini。然后點擊go按鈕。

圖四清楚地表明,我們已經可以對主機系統中的win.ini文件進行直接訪問。

圖四 - Burp>

圖四 - Burp>

如果大家使用的是基于Windows系統的網頁服務器,攻擊者顯然會使用一種危害性更強的字符串(例如SAM)進行攻擊。

>>進入十大工具及應用策略搞定OWASP熱門威脅專題下載相關工具

#p#

第五位: 偽造的跨站點請求 (簡稱CSRF) - Tamper Data

有這么一款工具,我對它在偽造的跨站點請求 (簡稱CSRF)的測試表現方面極為贊賞,它就是:Tamper Data。同樣作為武士WTF附加組件集合中的一部分,Tamper Data使網頁內容的交互變得難以置信的簡單。

在檢測一款可能會被任意更改指向的應用程序(簡稱GalleryApp)時,我使用Tamper Data來測定該GalleryApp是否在將所有參數提交給admin.php腳本時會容易受到CSRF攻擊。.攻擊者很可能會通過欺騙手段冒充管理員以獲取創建或刪除賬戶的權限,而這類CSRF漏洞在這種情況下則很可能會被他們利用來訪問某個惡意的網站。

在Tamper Data運行的同時(在火狐中:點選工具項,再選擇Tamper Data),我進行了自己的GalleryApp測試實踐。為了驗證CSRF的漏洞,我首先創建了一個額外的用戶,并在Tamper Data中選擇開始篡改,最后選擇點擊刪除來分析該過程中被傳輸及提交的參數。

隨著應用程序的正常運作,依照邏輯它會為額外的這個用戶分配一套新的2號id。這種邏輯像是一種能夠被攻擊者迅速利用的可預測的權限,具體情況見圖五。再看一次,請注意這里缺乏任何一種令牌或其它形式的訪問限制手段。而這正是常常被用來驗證CSRF 漏洞存在的重要指標。

圖五- Tamper Data>

圖五- Tamper Data>

我的攻擊活動在概念層面上證明了一個HTML架構的頁面中包含具名的內容(刪除ID)以及行動參數,同時還具備一種傳輸過程及其隱藏的輸入信息。為了進一步證明這一結論,我還在頁面中加入了輕微的時間延遲及document.deleteID.submit()腳本,借以完成預定的任務。正如圖五中所看到的,為了完成我的對Tamper Data實際功效的驗證,隱藏的輸入信息內容如下:

  1. <input type="hidden" name="id" value="2″> 
  2. <input type="hidden" name="action" value="user"> 

通過所傳輸的信息,我選定的內容被正確提交,并使我獲得了創建特權用戶的權限,這樣一來我就可以利用此經過身份驗證的用戶身份,對應用程序調用的文件發出修改指令。

>>進入十大工具及應用策略搞定OWASP熱門威脅專題下載相關工具

更多安全工具>>進入專題

更多網管軟件>>進入專題

#p#

第六位: 安全配置錯誤 - Watobo

Watobo 使安全專業人員能夠以高效且半自動化的方式對網頁應用程序的安全性進行評估。這是一款相當不錯的工具,在檢測如SQLi及XSS等因某些配置錯誤而導致的安全問題中發揮出色。

我利用它來方便地對自己所搭建的故意保留安全隱患的實驗服務器進行攻擊,當然這僅僅是內部測試。直接將自己的服務器設置為暴露在互聯網環境下這類行為,根據教科書中的定義來衡量無疑是錯誤的,而我所做的這一切只是為了對Watobo的實際應用效果進行"評估"。

Watobo是以代理工具的角度運行的,并且需要調用Ruby中的部分內容,因此你需要在自己的系統中安裝Ruby解釋程序。將FoxyProxy進行設置,以使其將網絡數據流通過8081端口導入Watobo。通過你所選擇的瀏覽器,你將需要定義一個項目,然后定義會話,最后是瀏覽你的目標站點。選擇目標,接著點擊那個大大的綠色箭頭(真是太容易了對吧)。你將需要確定內容范圍;我選擇了配置、雜項以及文件共享。

圖六反映了搜索結果的清單,它們具備同一個普遍的安全配置錯誤。

圖六- Watobo>

圖六- Watobo>

>>進入十大工具及應用策略搞定OWASP熱門威脅專題下載相關工具

更多安全工具>>進入專題

更多網管軟件>>進入專題

#p#

(第七位安全威脅目前還沒有相應的工具)

第八位: 不限制訪問者的URL - Nikto/Wikto

能確保你的應用程序對訪問者的URL進行查詢之后才向那些被保護的鏈接及按鈕提交請求當然不錯,但如果應用程序并沒有在每次接到類似的訪問請求時都進行監控,那么攻擊者們將能夠獲取到這些應用程序所調用的隱藏頁面,這已經是人盡皆知(例如WordPress)的情況了。而通過例如Nikto或是Wikto(與Nikto類似,具備Windows圖形用戶界面)即可輕松實現上述操作。

Nikto,cirt.net出品(其口號是:自信源自于懷疑),是一款"網頁服務掃描工具,支持同時就多個項目對網頁服務器進行全方位測試,其中包括檢測超過六千四百種具有潛在危險或版本已過于陳舊的文件或公共網關接口腳本,檢測超過一千種過時的服務器版本,以及二百七十多種針對不同類型服務器的安全隱患。"

Nikto的應用需要Perl解釋程序進行支持。 它基于Linux系統運行,啟動過程非常簡單,只需鍵入:

  1. ./nikto.pl -h <target host IP or URL>

圖七顯示的運行結果,其運作所針對的服務器與圖六中所涉及到的一致。

圖七- Nikto>

圖七- Nikto>

Nikto會產生一些明顯的誤報,但你也可以從繁多的檢測結果中得到真正有價值的信息。

請注意圖七底部,該處提示建議限制訪問。

>>進入十大工具及應用策略搞定OWASP熱門威脅專題下載相關工具

#p#

第九位: 傳輸層面的保護力度不足- Calomel Add-on

對傳輸層面保護力度不足的原因,我的描述非常簡單。你在自己的實際運作中沒有用到SSL。看看,的確非常簡單吧。許多網頁應用程序安全測試工具都會在你的應用程序無法使用SSL/TLS時(例如切換為管理員權限或進行登錄操作)或你所應用的是一個較舊的版本(SSL v1或v2)時進行提示。另有一個有趣的火狐附加組件,它并不在我們的武士WTF工具集合中,卻能夠在收集認證證書信息方面提供非常好的反饋。舉例說明,Calomel附加組件會很快注意到我為holisticinfosec.org所準備的自簽名證書完全是偽造的(這種情況只針對我的測試,在大家的應用中并不存在),如圖八所示。

圖八 - Calomel>

圖八 - Calomel>

Calomel將會對SSL連接及安全等級等信息進行驗證,并改變對應工具欄按鈕的顏色,這取決于加密強度的高低,從紅色(強度低)到綠色(強度高)。所有證書的狀態細節都可以在對應的下拉菜單中進行查詢。

>>進入十大工具及應用策略搞定OWASP熱門威脅專題下載相關工具

#p#

第十名: 未經驗證的重新指向及轉發- Watcher

Watcher是Chris Weber開發的 Fiddler 附加組件(只支持IE核心),而且其在被動分析方面的表現好得難以置信。為了打造能夠解決上述問題的健康的信息傳輸層,Watcher還要求你在自己的瀏覽器上同時運行Fiddler。一旦與Fiddler同時被安裝,Watcher的使用就變得如同利用Fiddler來管理IE的網絡數據流那么簡單,這時Watcher已經在Fiddler中開始發揮作用。接下來你在瀏覽器中選取目標網址并進行訪問;Watcher將會以被動狀態提供監視及報警功能,詳見圖九所示。

圖九- Watcher

圖九- Watcher

重新指向如果不加以控制,會給我們帶來許多危害,因為它會使那些利用釣魚網站的罪犯有機可乘,受害者可能通過網址進行判斷,以為正在訪問的是為自己所熟悉的安全站點。 如果你感覺有點無聊,想要看看網址重新指向到底能惹出多大的禍來,試試輸入以下內容:

  1. inurl:"redirect.asp?url=". 

榮譽獎: W3AF, skipfish 以及 Websecurify

這三款工具我都用過,并且也非常喜歡;而在本文中將它們三者排除在外也使我非常為難。Skipfish這款工具之前在我的每月專欄 ISSA Journal中,我已經做過介紹。

而盡管這些工具所利用的檢測方式及接口不盡相同,但其在檢測的綜合性以及提供的功能方面都是很類似的。

Web Application AttackandAudit Framwork,或稱為W3AF,也已經收錄在武士WTF工具合集中,這為大家獲取這份LiveCD的鏡像又提供了一個很好的理由。

而更牛的是,W3AF甚至包含了一個十大OWASP安全問題的配置文件,這樣大家就可以直接就我們前面提到的這些項目進行預先評估。

綜述

我建議大家完整閱讀OWASP的十大安全問題全文之后,再開始對自己的設備進行測試。因為這樣一來,大家就能夠在對漏洞的不良影響、嚴重程序、降低風險及進行修復的具體細節方面得到更多補充。

請記住這條原則性忠告:不要在不屬于你的站點或應用程序上使用這些工具。

最簡單的實踐方法是設置兩個虛擬機,一個用來運行武士WTF,另一個則運行任何能夠支持WebGoat的操作系統。我推薦大家使用具備LAMP功能的虛擬機,以便安裝任意數量的具有漏洞或可能存在漏洞的網頁應用程序。

【51CTO.com獨家譯稿,非經授權謝絕轉載!合作媒體轉載請注明原文出處及出處!】

原文鏈接:http://resources.infosecinstitute.com/owasp-top-10-tools-and-tactics/

【編輯推薦】

  1. 虛擬網絡的安全策略 IDS/IPS的實施
  2. 分層安全策略必不可少的環節之內部防御
  3. Web應用防火墻會使企業安全策略復雜化嗎?
  4. 九個免費的安全工具
責任編輯:佟健 來源: 51CTO.com
相關推薦

2024-03-15 11:31:13

2024-01-03 07:53:21

2012-08-09 14:49:49

2013-06-14 09:41:13

OWASPWeb應用安全風險TOP10

2020-06-28 09:56:48

.NET開發工具

2020-02-26 11:50:19

RSAC2020安全工具網絡安全

2011-08-09 11:01:01

MySQL

2019-06-26 06:32:47

Python圖像數據

2010-03-12 09:49:21

2020-11-10 15:07:17

PythonGitHub項目

2025-01-22 09:53:26

2022-10-17 07:35:52

Kubernetes工具日志

2024-03-26 12:57:40

2018-05-02 09:45:11

2022-05-11 15:20:31

機器學習算法預測

2018-07-18 12:36:28

大數據工程師開發

2023-06-09 15:52:43

2024-08-13 15:11:57

2018-01-01 08:18:18

2024-05-09 15:51:35

點贊
收藏

51CTO技術棧公眾號

成人精品国产福利| 久久精品播放| 在线免费不卡视频| 亚洲人一区二区| h片在线免费看| 99精品免费视频| 中文字幕免费精品一区高清| 久久久久亚洲av片无码v| 91在线三级| www日韩大片| 91在线中文字幕| 日本高清www免费视频| 日韩精品看片| 日韩精品在线看| 特级西西444www| 久久人体大尺度| 亚洲免费视频中文字幕| 国产一区二区三区四区五区在线| 亚洲av人无码激艳猛片服务器| 欧美精品观看| 国产一区二区三区中文| 一区二区三区四区影院| 成人黄色免费观看| 亚洲国产你懂的| 亚洲v日韩v欧美v综合| 欧美熟妇交换久久久久久分类| 免费在线观看精品| 91精品国产成人www| www久久久久久久| 欧美一区二区三区红桃小说| 日韩欧美卡一卡二| 少妇网站在线观看| 正在播放日韩精品| 亚洲国产婷婷综合在线精品| 午夜啪啪免费视频| av基地在线| 久久综合九色综合欧美98| 成人黄色片视频网站| 亚洲图片视频小说| 日本欧美一区二区三区| 欧美亚洲在线播放| 日本一区二区三区免费视频| 欧美涩涩网站| 欧美另类极品videosbestfree| 亚洲天堂av中文字幕| 最新国产精品视频| 精品在线观看国产| 久久国产免费视频| 一本色道69色精品综合久久| 欧美一区二区三区视频在线| 日韩中文字幕a| 日韩av电影资源网| 在线看国产一区二区| 免费av网址在线| 色吧亚洲日本| 精品人伦一区二区三区蜜桃免费| 99久久国产综合精品五月天喷水| 色婷婷视频在线观看| 一区二区三区在线免费视频 | 高清欧美精品xxxxx| aaa大片在线观看| 亚洲视频在线观看三级| 异国色恋浪漫潭| 91最新在线视频| 亚洲精品免费在线| 精品无码国产一区二区三区av| 亚洲色图美国十次| 亚洲va中文字幕| www国产精品内射老熟女| 欧美一级鲁丝片| 91国偷自产一区二区使用方法| 日韩av资源在线| 天堂久久午夜av| 7777精品伊人久久久大香线蕉超级流畅| 免费一区二区三区在线观看| 国产精品3区| 精品国产百合女同互慰| 亚洲欧美视频在线播放| 国产精品嫩草影院在线看| 中文日韩在线观看| 日韩欧美综合视频| 99精品视频免费观看视频| 欧美在线视频免费| 中文字幕 欧美激情| 国产综合色产在线精品| 国产精品一区二区你懂得| 神宫寺奈绪一区二区三区| 久久久噜噜噜久久中文字幕色伊伊| 日韩在线三区| 在线中文字幕第一页| 亚洲成人激情综合网| 精品久久久噜噜噜噜久久图片| 亚洲三级电影| 亚洲精品一区二区三区99| 欧美18—19性高清hd4k| 综合激情视频| 日韩女在线观看| a视频免费在线观看| 久久久另类综合| 国产成人三级视频| 久久视频这里有精品| 国产高清免费av| 99久久777色| 亚洲欧美日韩精品久久久| 波多野结衣在线高清| 在线观看日韩国产| jjzz黄色片| 青青草国产成人a∨下载安卓| 久久99国产精品久久久久久久久| 无码人妻精品一区二区三区不卡| 国产一区二区毛片| 日韩一区二区三区高清| caoprom在线| 911精品国产一区二区在线| 日本黄色片在线播放| 91精品电影| 国产精品aaaa| 日韩一级中文字幕| 亚洲三级在线免费| 三年中国国语在线播放免费| 久久99精品久久久久久欧洲站| 最近2019年手机中文字幕| 久久午夜免费视频| 国产精品99久久久久久久女警| 日日噜噜噜噜夜夜爽亚洲精品| 国内在线免费视频| 69p69国产精品| 中文字幕成人动漫| 国产九九精品| 国产精品区二区三区日本| 免费黄网站在线| 精品视频一区二区不卡| 国精品无码人妻一区二区三区| 精品动漫3d一区二区三区免费| 91在线观看免费高清完整版在线观看| 激情小视频在线| 福利视频一区二区| 日本黄色免费观看| 亚洲精品一级| 国产精品乱码一区二区三区| 在线观看的网站你懂的| 九一成人免费视频| 亚洲另类在线制服丝袜| 怡红院亚洲色图| 久久一区二区三区电影| 国产成人综合亚洲| 邻居大乳一区二区三区| 欧美日韩在线观看视频| 亚洲国产果冻传媒av在线观看| 影音先锋在线一区| 国产精品推荐精品| xxxx另类黑人| 亚洲国产日韩欧美在线99| 久草视频在线资源| 国产成人福利片| 免费网站在线观看视频| jizz18欧美18| 91国内在线视频| 欧美白人做受xxxx视频| 色综合久久综合| 天天舔天天操天天干| 久久精品免费观看| 小说区视频区图片区| 久久综合偷偷噜噜噜色| 在线成人av| 97在线视频国产| 日韩精品系列| 欧美主播一区二区三区| 欧美成人久久久免费播放| 激情久久五月天| 成人在线观看毛片| 久久黄色影视| 国产精品99久久久久久白浆小说 | 国产成人无遮挡在线视频| 日韩一二区视频| 精品av导航| 国产成人免费91av在线| 嫩草在线视频| 欧美xxxxxxxx| 免费看日批视频| 中文字幕在线一区二区三区| 久久精品一卡二卡| 亚洲欧洲一区二区天堂久久| 欧美日韩亚洲免费| 9999在线精品视频| 性欧美视频videos6一9| 毛片av在线| 经典三级在线一区| 欧美日韩亚洲国产成人| 高潮久久久久久久久久久久久久 | 亚洲免费网址| 神马影院一区二区三区| 精品入口麻豆88视频| 国产电影一区在线| 欧美精品一区二区视频 | 91久久嫩草影院一区二区| 神马午夜伦理不卡 | 首页综合国产亚洲丝袜| 国产精品99久久久久久大便| 久久成人福利| 国产在线不卡精品| 久草在线资源福利站| 精品国产拍在线观看| 色播色播色播色播色播在线| 制服丝袜亚洲网站| 久久国产黄色片| 亚洲嫩草精品久久| 爱爱免费小视频| 成人午夜精品在线| 成年人在线观看视频免费| 99精品视频99| 正在播放亚洲精品| 成人在线网址| 精品视频在线观看免费观看| 伊人狠狠色j香婷婷综合| 97高清免费视频| a天堂中文在线| 日韩av在线一区| 国产国语亲子伦亲子| 在线观看国产一区二区| 日韩av无码中文字幕| 亚洲欧美激情小说另类| 日本一区二区视频在线播放| 97aⅴ精品视频一二三区| 国产又粗又猛大又黄又爽| 日韩高清国产一区在线| 日本中文字幕网址| 欧美黄色免费| 99精品一级欧美片免费播放| 欧美亚洲国产一区| 麻豆传媒一区二区| 美国成人xxx| 国产精品一区二区三区在线观| 国产精品1区| 成人黄色av播放免费| 高清av一区| 国产精品第七十二页| 毛片无码国产| 日本免费久久高清视频| 欧美激情网站| 97热精品视频官网| 华人av在线| 久久久久久国产精品美女| 亚洲91av| 欧美黑人极品猛少妇色xxxxx| 国产丝袜在线| 久久电影一区二区| 91精选在线| 欧美精品在线免费播放| av在线免费观看网址| 欧美成人激情视频| 直接在线观看的三级网址| 欧美激情精品久久久久久久变态| 在线视频国产区| 欧美精品久久久久| 国产美女精品写真福利视频| 18性欧美xxxⅹ性满足| 末成年女av片一区二区下载| 欧美一区二粉嫩精品国产一线天| 人在线成免费视频| 日本一区二区三区在线播放 | 国产69精品99久久久久久宅男| 麻豆av在线播放| 97在线免费观看| 网友自拍亚洲| 国产精品综合不卡av| 国产日韩一区二区三免费高清| av激情久久| 老司机成人在线| 色播五月综合| 亚洲最新色图| 国产综合av在线| 日韩中文欧美在线| 中文字幕第一页在线视频| 国产成人亚洲综合色影视| 中文成人无字幕乱码精品区| 久久久久久一级片| 极品美妇后花庭翘臀娇吟小说| 一区二区三区欧美亚洲| 69成人免费视频| 亚洲精品免费一二三区| 中国人与牲禽动交精品| 无码视频在线观看| 欧美日韩一区高清| 精品美女www爽爽爽视频| 亚洲国产一区二区三区在线观看 | 福利视频一区| 99精品国产高清在线观看| 婷婷五月色综合香五月| 亚洲欧美综合一区| 国产三级在线播放| 国产揄拍国内精品对白| www.久久av.com| 波多野结衣在线一区| 欧美激情亚洲色图| 一区二区三区视频在线观看| 99超碰在线观看| 日韩欧美一级精品久久| 可以在线观看的av| 欧美成人网在线| 桃花岛tv亚洲品质| 国产69精品久久久久9999apgf | 免费高潮视频95在线观看网站| 国产精品久久久av久久久| 伊人久久大香线蕉av超碰| 日本在线一区| 亚洲免费播放| 国产永久免费网站| 国产亚洲一区二区三区| 青青草原在线免费观看| 欧洲精品一区二区| 天天射天天色天天干| 久久久久北条麻妃免费看| 亚洲涩涩在线| 岛国视频一区免费观看| 久久亚洲专区| 亚洲精品高清无码视频| 成人美女视频在线观看| 欧美爱爱免费视频| 色婷婷综合久久久中文字幕| 人妻一区二区三区免费| 久久亚洲精品一区二区| 嫩草伊人久久精品少妇av杨幂| 国产在线精品一区二区中文 | 免费无码不卡视频在线观看| 国产精品一区二区在线观看网站| 亚洲天堂最新地址| 狠狠躁夜夜躁人人爽天天天天97| www.久久久久久| 久久视频在线视频| 亚洲在线资源| 亚洲国产一区二区精品视频 | 免费黄网站在线观看| 久久久最新网址| 中文在线综合| 免费的av在线| 国产九九视频一区二区三区| 福利视频第一页| 91传媒视频在线播放| 欧美日韩免费做爰大片| 高清亚洲成在人网站天堂| 在线播放一区二区精品视频| 免费久久久久久| 国产在线日韩欧美| 九九这里只有精品视频| 欧美精品少妇一区二区三区 | 中文字幕精品在线不卡| 黄色一级视频免费看| 亚洲人成欧美中文字幕| 超碰国产一区| 日韩欧美亚洲日产国| 全部av―极品视觉盛宴亚洲| 级毛片内射视频| 欧美色老头old∨ideo| 一广人看www在线观看免费视频| 国产精品久久久久久超碰| 国产一卡不卡| 午夜免费看视频| 亚洲天堂a在线| 亚洲产国偷v产偷v自拍涩爱| 欧美黑人国产人伦爽爽爽| 玖玖玖免费嫩草在线影院一区| 蜜臀av无码一区二区三区| 91丨九色丨国产丨porny| 人妻丰满熟妇av无码区| 国产午夜精品视频免费不卡69堂| 99只有精品| 欧美a级黄色大片| 粉嫩绯色av一区二区在线观看 | 亚洲AV无码成人精品区明星换面| 91成人免费在线| 黄视频网站在线看| 国产精品免费一区二区三区观看| 国产精品夜夜夜| 国产美女网站视频| 精品区一区二区| 欧美成人影院| 一区二区视频在线免费| 丁香激情综合国产| 99热国产在线观看| 色av中文字幕一区| 欧美日本三级| 国产aaa一级片| 亚洲欧美在线高清| 欧美一区二区三区成人片在线| 欧美一级免费看| 91嫩草亚洲精品| 男人网站在线观看| 欧美丝袜丝交足nylons图片| 先锋成人av| 婷婷精品国产一区二区三区日韩| 国产在线一区二区综合免费视频| 日韩欧美三级在线观看| 国产一区二区久久精品| 欧美激情三级| 超碰在线97免费| 亚洲va欧美va人人爽| 最近高清中文在线字幕在线观看| 国产传媒一区| 精品亚洲欧美一区|