omkarsawant94/web-app-security-poc

GitHub: omkarsawant94/web-app-security-poc

这是一个基于道德黑客课程毕业设计的概念验证项目,包含针对会话劫持、会话固定、存储型XSS和CSRF四种Web攻击技术的实战演示与详细分析文档。

Stars: 0 | Forks: 0

# Web 应用安全 — 渗透测试概念验证 (PoC) ## 概述 本系列包含四个部分的概念验证 (PoC),展示了现实世界的 Web 应用攻击技术。这是作为 Boston Institute of Analytics (2025 年 8 月) **Certified Ethical Hacker (CSEH)** 项目的 Capstone Project 提交的。 每个主题涵盖了完整的攻击生命周期 — 侦察、利用、证据收集和补救建议。 ## 涵盖主题 | # | 攻击类型 | 目标平台 | 技术 | |---|---|---|---| | 1 | 会话劫持 | Adafruit (live e-commerce) | Cookie 重放攻击 | | 2 | 会话固定 | Acunetix testphp.vulnweb.com | 预认证会话令牌重用 | | 3 | 存储型 XSS + Cookie 窃取 | PortSwigger Web Security Academy | 通过 Burp Collaborator 进行脚本注入 | | 4 | CSRF | PortSwigger Web Security Academy | 伪造状态更改 HTML 表单 | ## 主题摘要 ### 主题 1 — 通过 Cookie 重放进行会话劫持 演示了拥有有效的会话 Cookie 足以在实时电子商务平台上完全冒充经过身份验证的用户。分析了 IP 绑定、User-Agent 绑定和升级重认证控制的缺失。 ### 主题 2 — 会话固定 演示了易受攻击的测试应用程序在身份验证后未能重新生成会话 ID,允许在受害者登录后重用预先植入的会话令牌以获取未授权访问。 ### 主题 3 — 存储型 XSS 与会话 Cookie 窃取 将恶意 JavaScript payload 注入到 PortSwigger 实验室的博客评论字段中。通过 Burp Collaborator 服务器窃取未受 HttpOnly 保护的会话 Cookie,然后重放窃取的会话以完全冒充受害者。 ### 主题 4 — 跨站请求伪造 (CSRF) 精心制作了一个伪造的 HTML 表单,利用缺少 CSRF 令牌验证的漏洞,代表经过身份验证的受害者执行未授权的账户操作 — 而无需窃取凭据或会话 Cookie。 ## 使用工具 - Burp Suite (Proxy, Repeater, Collaborator) - 浏览器开发者工具 - PortSwigger Web Security Academy Labs - Acunetix Vulnerable Web Application ## 展示的关键概念 - OWASP Top 10 — A07 (身份识别和身份验证失败)、A03 (注入)、A01 (失效的访问控制) - 会话管理漏洞 - 客户端攻击技术 - Cookie 安全标志 - CSRF 令牌验证 - 符合专业渗透测试报告标准的攻击性文档 ## 仓库结构 ``` web-app-security-poc/ │ ├── Topic-1-Session-Hijacking/ │ ├── Session_Hijacking_PoC.docx │ └── Screenshots/ │ ├── Topic-2-Session-Fixation/ │ ├── Session_Fixation_PoC.docx │ └── Screenshots/ │ ├── Topic-3-XSS-Cookie-Theft/ │ ├── XSS_PoC.docx │ ├── Scripts/ │ └── Screenshots/ │ ├── Topic-4-CSRF/ │ ├── CSRF_PoC.docx │ ├── Scripts/ │ └── Screenshots/ │ └── README.md ``` ## 作者 **Omkar Sawant** — 网络安全分析师与道德黑客 [LinkedIn](https://www.linkedin.com/in/omkarsawant94) · [GitHub](https://github.com/omkarsawant94)
标签:Acunetix, Burp Suite, Cookie窃取, CSRF, PoC, PortSwigger, Session Fixation, Session Hijacking, Web安全, Web应用防火墙绕过, XSS, 会话劫持, 会话固定, 多模态安全, 存储型XSS, 数据可视化, 数据展示, 暴力破解, 模糊测试, 漏洞情报, 漏洞演示, 电子商城安全, 红队, 蓝队分析, 跨站请求伪造, 黑客认证