企业🤖AI智能体构建引擎,智能编排和调试,一键部署,支持私有化部署方案 广告
## 3.3、Web应用的漏洞利用 该部分承接前面的Web应用审计部分。在该部分中我们将关注于漏洞的利用,在结束时你应该能够熟练地识别和利用[OWASP Top 10](https://www.owasp.org/index.php/Top_10_2013-Top_10)。 **课程** 前面的内容中我们已经介绍了Web安全的基础部分,所以现在在该部分中我们可以更深一步到一些能够获得更大效果的合适工具。学习掌握Burp Suite和Chrome开发者工具能够更好的理解和你交互的应用程序。BeEF是一个XSS代理的例子,通读它的源码学习它怎样工作将会受益匪浅。 * [Burp Suite Training](http://www.youtube.com/watch?v=L4un5IppoY4) * [Chrome Dev Tools](http://www.youtube.com/watch?v=BaneWEqNcpE) * [From XSS to reverse shell with BeEF](https://vimeo.com/82779965) **挑战工坊** 你被指派对一个小而糙的Web应用程序[Gruyere](http://google-gruyere.appspot.com/)进行审计。Gruyere是托管于Google的应用,它能够进行许多类型的Web方面漏洞利用练习,包括XSS、SQL注入、CSRF、路径穿越和其他。对于每一个挑战你都能够找到提示、漏洞和进行漏洞修复的方法。 **参考** * [Google Chrome Console](https://developers.google.com/chrome-developer-tools/docs/console) * [OWASP Top 10 Tools and Tactics](http://resources.infosecinstitute.com/owasp-top-10-tools-and-tactics/) * [The Tangled Web: Chapter 3](http://www.nostarch.com/download/tangledweb_ch3.pdf) * [PHP Primer](http://www2.astro.psu.edu/users/sdb210/documents/phpprimer_v0.1.pdf) **工具** SQLMap和BeEF都是强大且有趣的工具,但是对于挑战题基本上用不着。如果你坚持要使用BeEF,请不要尝试拦截进行应用审计的其他用户。 * [Burp Suite](http://portswigger.net/burp/download.html) * [SQL Map](http://sqlmap.org/) * [The Browser Exploitation Framework (BeEF)](http://beefproject.com/)