OWASP22 Testing for Directory Traversal Black Box testing and example (a) Input Vectors Enumeration In order to determine which part of the application is vulnerable to input validation bypassing, the tester needs to enumerate all parts of the application which accept content from the user. This also includes HTTP GET and POST queries and common options like file uploads and HTML forms. Here are some examples of the checks to be perfo.. 2010. 6. 1. OWASP Top 10 - 2010 (New) OWASP (Open Web Application Security Project) Top 10 2010. 1. 7. OWASP TOP 10 - 2010 RC버전 OWASP TOP 10 - 2010 RC버전이 나왔습니다. 2007년 기준에서 2가지의 항목이 수정되었습니다. PDF 다운로드 : http://www.owasp.org/index.php/File:OWASP_T10_-_2010_rc1.pdf 2007년 (A3) Malicios File Execution 은 PHP와 관련되어서 많이 정의를 했는데, PHP에서 원천적으로 함수에서 대응을 하고 있어 많이 발생하지 않을거라 판단되어 2010년 기준에 제외되었습니다. 2007년 (A6) Information Leakage and Improper Error Handling 은 아직도 많이 발생하고 있지만, 위험 영향도에서는 심각하지 않다라고 판단을 한거 같습니다. 새로 추가된 사항은 다음 2가지 입니다. (A6) S.. 2009. 11. 21. 웹 어플리케이션 보안 취약점 테스트 WebScarab Developed by the Open Web Application Security Project (OWASP), WebScarab is first and foremost a proxy used to analyze browser requests and server replies. In addition to serving as a tool for packet analysis, you can use it to "fuzz" sites, looking for some of the same exploits mentioned above. To use WebScarab, you first configure proxy settings in your Web browser. For Mozilla Fire.. 2009. 10. 30. SQL injection: Not only AND 1=1 - Presentation Transcript SQL injection: Not only AND 1=1 Bernardo Damele A. G. Penetration Tester Portcullis Computer Security Ltd bernardo.damele@gmail.com +44 7788962949 Copyright © Bernardo Damele Assumpcao Guimaraes Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License. The OWASP Foundation http://www.owasp.org Introduction From the OWASP Testing .. 2009. 10. 23. 이전 1 2 3 4 5 다음 728x90