Web安全攻防实战教程- 教案 第4-7章 请求伪造漏洞(CSRF漏洞)-代码审计(VAuditDemo综合实战审计)_第1页
Web安全攻防实战教程- 教案 第4-7章 请求伪造漏洞(CSRF漏洞)-代码审计(VAuditDemo综合实战审计)_第2页
Web安全攻防实战教程- 教案 第4-7章 请求伪造漏洞(CSRF漏洞)-代码审计(VAuditDemo综合实战审计)_第3页
Web安全攻防实战教程- 教案 第4-7章 请求伪造漏洞(CSRF漏洞)-代码审计(VAuditDemo综合实战审计)_第4页
Web安全攻防实战教程- 教案 第4-7章 请求伪造漏洞(CSRF漏洞)-代码审计(VAuditDemo综合实战审计)_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《Web安全实战教程》-课程教案PAGE课程教学方案(教案)/学年第学期课程名称:Web安全实战教程任课教师姓名:授课班级:课程类别:课程归属院(系):编制时间:年月日《Web安全实战教程》-课程教案PAGE684、请求伪造漏洞教案一学习单元名称第四章请求伪造漏洞(CSRF漏洞)教学主题名称跨站请求伪造(CSRF)原理、攻击实施与防御策略学习性工作任务(1)理解CSRF漏洞的概念、危害及与XSS的区别

(2)掌握CSRF漏洞的攻击原理、典型场景与利用条件

(3)能够利用BurpSuite等工具构造并演示CSRF攻击

(4)掌握CSRF漏洞的主要防御方法授课对象授课学时3授课时间授课地点学情分析学生已掌握XSS漏洞原理,具备基础的Web会话与HTTP请求知识,但对“冒充用户身份”的非直接攻击方式(CSRF)缺乏深入理解和实践经验。教学目标素质目标培养身份安全意识、理解攻击背后的信任滥用风险、遵循合法授权原则知识目标1.理解CSRF漏洞的定义、攻击场景与成功条件

2.掌握CSRF与XSS的核心区别

3.掌握CSRF的主要防御机制(Token、验证码、Referer验证)能力目标1.能够分析并判断存在CSRF漏洞的功能点

2.能够使用BurpSuite生成CSRFPoC钓鱼页面

3.能够在DVWA靶场中复现CSRF攻击流程教学重难点重点CSRF攻击原理、攻击条件分析、BurpSuite生成PoC难点理解“服务器对用户的信任”被滥用的本质、Token防御机制的原理教学策略与方法讲授法、案例分析法、工具演示法、实验操作法、对比讨论法教学资源PPT课件、DVWA/Pikachu靶场、BurpSuite工具、Firefox浏览器、实验手册

教学活动安排教学环节教学内容教师活动学生活动时间安排课前准备预习CSRF漏洞、准备靶场环境发布预习材料资料检索课前预习——课中实施学习内容回顾XSS攻击原理与分类回顾(强调客户端执行)讲授、提问回答问题5教学导入•CSRF漏洞的普遍性与危害(如修改信息、转账)

•“One-Click”攻击典型案例分析讲授、视频演示分组讨论:哪些Web操作容易遭受CSRF攻击?10思政元素网络空间身份安全与个人责任——从CSRF看身份冒用的法律与道德边界讲授、结合相关法律法规听讲、思考合法授权的重要性5任务一教学活动CSRF漏洞原理与攻击条件深度解析

•核心:利用服务器对已登录用户的信任

•典型场景分析(修改收货地址、添加内容)

•攻击成功三要素:漏洞存在、用户登录、触发请求讲授、示范跟随操作、记录结果55任务二教学活动CSRF攻击实战:BurpSuite工具利用

•设置浏览器代理与BurpSuite抓包

•拦截正常请求并生成CSRFPoC钓鱼页面

•部署钓鱼页面并诱骗“已登录用户”访问讲授、示范操作实践55教学小结通过本单元的教学,学生掌握

(1)CSRF攻击的原理、流程与工具使用方法总结攻击链条、强调防御必要性参与讨论、总结5课后安排训练巩固在DVWA靶场中,独立完成一次完整的CSRF攻击(修改密码或其它功能),并提交详细过程报告与截图。操作实践——拓展提升尝试分析一个真实网站的某个功能点(如评论、点赞)是否存在潜在的CSRF风险。查找资料总结凝练操作实践教学反思教学效果:问题与改进:

教案二学习单元名称第四章请求伪造漏洞(SSRF漏洞)教学主题名称服务器端请求伪造(SSRF)原理、利用协议与防御学习性工作任务(1)理解SSRF漏洞的概念、危害及常见存在场景

(2)掌握SSRF漏洞利用的常见函数(file_get_contents,

curl_exec)与协议(HTTP,file,dict,gopher)

(3)能够利用SSRF漏洞进行内网探测、读取本地文件等操作

(4)掌握SSRF漏洞的基础防御思路授课对象授课学时3授课时间授课地点学情分析学生对客户端攻击(如XSS、CSRF)已有了解,但对利用服务器作为跳板发起的攻击(SSRF)较为陌生,对内网架构和安全边界缺乏概念。教学目标素质目标培养内网安全意识、理解安全边界重要性、认识跳板攻击的严重性知识目标1.理解SSRF漏洞的定义、攻击目标(内网)与常见功能点

2.掌握PHP中易引发SSRF的函数及各类利用协议

3.了解SSRF漏洞的基本防御措施(白名单、协议限制)能力目标

1.能够识别可能导致SSRF的功能点

2.能够利用SSRF漏洞访问外部资源、探测内网端口、读取本地文件

3.能够简单分析SSRF漏洞代码教学重难点重点SSRF漏洞原理、利用协议(特别是file伪协议)、内网探测难点理解SSRF作为“跳板”的攻击模式、gopher等高级协议的利用教学策略与方法讲授法、案例分析法、工具演示法、实验操作法、对比讨论法教学资源PPT课件、Pikachu/自带SSRF漏洞的靶场环境、实验手册

教学活动安排教学环节教学内容教师活动学生活动时间安排课前准备预习SSRF漏洞、准备靶场环境发布预习材料资料检索课前预习——课中实施学习内容回顾CSRF攻击原理与防御简要回顾讲授、提问回答问题5教学导入•SSRF漏洞的独特性:将服务器变为攻击跳板

•危害:穿透边界,攻击内网敏感系统讲授、视频演示分组讨论:思考内网安全与外网安全的差异10思政元素关键信息基础设施的内网安全防护与国家网络安全整体战略讲授、结合相关法律法规听讲,理解内网防护的重要性5任务一教学活动SSRF漏洞原理与存在点分析

•漏洞成因:未过滤用户控制的请求目标URL

•易危函数:file_get_contents、curl_exec

•常见功能点:社交分享、转码、图片加载、采集等讲授、示范跟随操作、记录结果50任务二教学活动SSRF漏洞攻击实战:协议利用

•HTTP/HTTPS协议:访问外网/内网资源

file伪协议:读取服务器本地文件(/etc/passwd)

•dict协议:探测内网端口服务指纹

•实战:在Pikachu靶场完成上述攻击讲授、示范操作实践60教学小结通过本单元的教学,学生掌握:

SSRF漏洞的原理、常见利用方式与基础防御思路总结攻击链,强调输入过滤与协议限制的重要性参与总结,提出疑问5课后安排训练巩固在Pikachu靶场中,利用SSRF漏洞完成:1.访问一个外部网站;2.读取服务器上一个本地文件。提交攻击过程与结果截图。操作实践——拓展提升尝试分析一个真实网站的某个功能点是否存在潜在的SSRF风险。查找资料总结凝练操作实践教学反思教学效果:问题与改进:

、文件操作漏洞教案一学习单元名称第5章文件操作漏洞(文件包含漏洞原理与攻击)教学主题名称文件包含漏洞概述、本地/远程文件包含、PHP伪协议利用学习性工作任务1.理解文件包含漏洞的定义、分类及危害

2.掌握本地文件包含与远程文件包含的利用方法

3.掌握PHP伪协议在文件包含攻击中的使用方法授课对象授课学时4授课时间授课地点学情分析学生已具备Web开发基础、数据库和HTTP协议知识,能够理解动态文件包含的基本概念,但对漏洞利用的具体手法和安全风险缺乏系统性认识。教学目标素质目标培养安全合规意识、协议安全意识与代码审计思维知识目标1.掌握文件包含漏洞的定义、危害与分类(LFI/RFI)2.理解PHP包含函数与伪协议的利用方式3.了解日志文件包含的攻击条件与流程能力目标1.能够利用本地文件包含漏洞读取系统敏感文件2.能够使用php://filter、php://input等伪协议进行攻击3.能够理解日志文件包含的攻击原理与步骤教学重难点重点本地文件包含漏洞利用、PHP伪协议(filter/input)使用难点远程文件包含条件理解、日志文件包含的攻击链构造教学策略与方法讲授法、案例分析法、图示法、实操演示法、比较法教学资源PPT课件、Pikachu/DVWA靶场环境、CentOS虚拟机、BurpSuite、HackBar插件、实验手册

教学活动安排教学环节教学内容教师活动学生活动时间安排课前准备预习文件包含知识点,验证靶场环境发布预习任务,提供资料资料检索课前预习课前课中实施学习内容回顾Web安全漏洞分类与OWASPTop10讲授、提问

回答问题5教学导入通过“动态加载文件”功能引入文件包含漏洞案例案例引入、提问互动

互动思考、发言10思政元素强调网络安全法律法规,合法使用渗透测试技术讲授、案例警示听讲、记录5任务一教学活动文件包含漏洞概述

·漏洞定义、危害与典型应用场景

·漏洞分类:本地文件包含(LFI)与远程文件包含(RFI)

·PHP包含函数(include/require等)介绍讲授、示范跟随理解、记录原理50任务二教学活动本地文件包含漏洞攻击实战·攻击原理与路径遍历(../../../)·靶场实战:读取/etc/passwd、配置文件、网站源码等·PHP伪协议利用:php://filter读取源代码(Base64编码)讲授、示范操作实践50任务三教学活动进阶利用与防御

·PHP伪协议:php://input执行命令、data://协议利用

·日志文件包含攻击原理与条件简介

·文件包含漏洞防御措施(关闭危险配置、白名单、输入过滤)讲授、示范理解原理、记录防御要点50教学小结总结文件包含漏洞的攻击手法(LFI、伪协议)与核心防御思路讲授、梳理知识脉络回顾、提问10课后安排训练巩固在Pikachu靶场中完成文件包含漏洞所有关卡,并提交实验报告操作实践——拓展提升寻找真实站点查找文件包含漏洞查找资料总结凝练操作实践教学反思教学效果:问题与改进:

教案二学习单元名称第五章文件操作漏洞(文件上传漏洞原理与攻击)教学主题名称文件上传漏洞概述、检测机制与绕过方法学习性工作任务1.理解文件上传漏洞的定义、危害与利用目的

2.掌握前端JavaScript检测的绕过方法

3.掌握服务端Content-Type、扩展名、文件内容检测的绕过方法授课对象授课学时4授课时间授课地点学情分析学生对文件上传功能有基本了解,但对安全检测机制及多层次绕过方法缺乏系统性的认识和实战经验。教学目标素质目标培养攻防对抗思维、严谨的安全开发意识知识目标1.掌握文件上传漏洞的常见检测机制(前端、Content-Type、扩展名、文件内容)

2.理解各种检测机制的绕过原理与方法能力目标1.能够使用BurpSuite绕过前端检测上传WebShell

2.能够绕过服务端的Content-Type与扩展名检测

3.能够制作图片马并绕过文件内容检测教学重难点重点前端检测绕过、扩展名检测绕过(解析漏洞)、图片马制作难点文件内容检测原理、多层检测机制的组合绕过策略教学策略与方法讲授法、案例分析法、图示法、实操演示法、比较法教学资源PPT课件、Upload-Labs/Pikachu靶场、BurpSuite、图片马制作工具(cmd)、实验手册

教学活动安排教学环节教学内容教师活动学生活动时间安排课前准备预习文件上传知识点,验证靶场环境发布预习任务,提供资料资料检索课前预习课前课中实施学习内容回顾文件包含漏洞与PHP伪协议讲授、提问

回答问题5教学导入通过“一张图片控制服务器”的案例引入文件上传漏洞的危害案例引入、提问互动

互动思考、发言10思政元素强调在安全测试中遵守授权原则,不得用于非法攻击讲授、强调职业道德听讲、记录5任务一教学活动文件上传漏洞概述与前端检测绕过

·漏洞定义、危害与利用目的(WebShell)

·前端JavaScript检测原理分析

·绕过方法:禁用浏览器JS、BurpSuite拦截修改文件名讲解、分析前端JS代码、演示抓包改包跟随理解、记录原理50任务二教学活动服务端Content-Type与扩展名检测绕过

·Content-Type检测原理与绕过(Burp改包)

·扩展名检测原理(黑名单/白名单)

·解析漏洞利用:.php.jpg、.php.7z等

·靶场实战:上传并访问绕过后的文件讲解、演示两种检测的绕过、演示解析漏洞操作实践50任务三教学活动文件内容检测绕过与综合防御

·文件头签名检测原理

·图片马制作(copy/b命令)与利用(需配合文件包含)

·文件上传漏洞综合防御措施(多重校验、重命名、目录权限控制)演示图片马制作过程、讲解联合利用思路、分析防御代码

动手制作图片马、理解防御层次50教学小结总结文件上传漏洞的四种检测方式及对应绕过方法的核心总结、列出对比表格回顾、提问10课后安排训练巩固在Upload-Labs靶场中完成前10关,体验不同检测机制的绕过独立闯关、提交截图报告——拓展提升寻找真实站点查找文件上传漏洞查找资料总结凝练操作实践教学反思教学效果:问题与改进:

教案三学习单元名称第五章文件操作漏洞(文件下载漏洞与章节综合实训)教学主题名称文件下载漏洞原理与攻击、章节知识整合与综合实战学习性工作任务1.理解文件下载漏洞的原理、分类与危害

2.掌握利用路径遍历漏洞下载服务器敏感文件的方法

3.在综合靶场中完成文件包含、上传、下载漏洞的串联实战授课对象授课学时2授课时间授课地点学情分析学生已学习文件包含和文件上传漏洞,对文件操作类漏洞有了一定认识,需学习最后一种类型并进行综合应用,巩固本章知识体系。教学目标素质目标培养综合渗透测试思维、防御方案设计意识知识目标1.掌握文件下载漏洞的攻击与防御方法

2.回顾并整合文件包含与文件上传漏洞的核心要点能力目标1.能够利用路径遍历漏洞构造Payload下载系统文件

2.能够在Pikachu等综合靶场中完成本章三类漏洞的实战测试教学重难点重点文件下载漏洞利用(路径遍历)、章节知识综合应用难点复杂路径遍历的构造、不同漏洞在实战中的联合利用思路教学策略与方法讲授法、案例分析法、图示法、实操演示法、比较法教学资源PPT课件、Pikachu综合靶场、实验手册、漏洞防御策略清单

教学活动安排教学环节教学内容教师活动学生活动时间安排课前准备预习文件下载漏洞知识点,验证靶场环境发布预习任务,提供资料资料检索课前预习课前课中实施学习内容回顾文件上传漏洞的检测与绕过方法讲授、提问

回答问题5教学导入从“正常下载资料”到“窃取服务器配置文件”的案例引入案例引入、提问互动

互动思考、发言10思政元素再次强调数据隐私保护的重要性及合法渗透的边界讲授、结合案例听讲、记录5任务一教学活动文件下载漏洞原理与攻击实战

·漏洞介绍与分类(任意文件下载、路径遍历)

·攻击原理分析:参数可控与路径校验不足

·靶场实战:利用../../../遍历目录下载/etc/passwd等敏感文件讲解原理、演示攻击过程、分析靶场代码 跟随操作、构造并测试遍历Payload45任务二教学活动文件操作漏洞防御措施总结

·文件包含漏洞防御:关闭危险配置、白名单、输入过滤、目录限制

·文件上传漏洞防御:多重检测、重命名、权限控制、WebShell检测

·文件下载漏洞防御:白名单校验、过滤特殊字符、权限控制讲授、对比三种漏洞的防御思路、展示代码示例操作实践20教学小结总结文件操作漏洞的共性(用户输入不可信)与差异化防御策略总结、梳理本章知识框架回顾、提问5课后安排训练巩固撰写本章学习总结报告,涵盖三种漏洞的原理、攻击步骤、实战截图与防御方法整理笔记、撰写综合报告——拓展提升尝试在DVWA靶场中,将难度调至“High”或“Impossible”,分析其防御机制查找资料总结凝练操作实践教学反思教学效果:问题与改进:

、其他漏洞教案一学习单元名称第六章其他漏洞(XXE漏洞与弱类型比较漏洞)教学主题名称XML外部实体注入(XXE)漏洞、PHP弱类型比较漏洞原理与利用学习性工作任务1.理解XXE漏洞的原理、危害及攻击流程

2.掌握利用XXE漏洞读取服务器敏感文件的方法

3.理解PHP弱类型比较的特性及安全隐患

4.掌握利用弱类型比较漏洞绕过身份验证的方法授课对象授课学时3授课时间授课地点学情分析学生已学习SQL注入、XSS、文件操作等常见Web漏洞,具备基础的漏洞利用思维。对XML结构、PHP语言特性有一定了解,但对XXE和弱类型比较这类逻辑与协议层面的漏洞缺乏系统认知和实战经验。教学目标素质目标培养综合渗透测试思维、安全合规的数据处理意识知识目标1.掌握XXE漏洞的定义、原理及常见利用方式(读取文件、SSRF)

2.掌握PHP弱类型语言中“==”与“===”的区别及安全隐患

3.理解弱类型比较在MD5校验、JSON解析等场景下的漏洞成因能力目标1.能够构造恶意XML实体,利用XXE漏洞读取服务器文件

2.能够利用php://filter协议通过XXE读取PHP源码

3.能够利用弱类型比较漏洞(如0e科学计数法、布尔比较)绕过登录验证教学重难点重点XXE漏洞攻击流程、弱类型比较中的“==”陷阱难点XXE中外部实体引用的理解、弱类型比较漏洞的多种场景利用教学策略与方法讲授法、案例分析法、图示法、实操演示法、比较法教学资源PPT课件、Pikachu/DVWA靶场环境、Firefox浏览器、HackBar插件、实验手册

教学活动安排教学环节教学内容教师活动学生活动时间安排课前准备预习XML基本结构、DTD、实体引用概念;了解PHP弱类型特性,验证靶场环境发布预习任务,提供资料资料检索课前预习课前课中实施学习内容回顾文件包含漏洞中php://filter协议的使用讲授、提问

回答问题5教学导入通过“一张便签读取服务器密码文件”案例引入XXE漏洞案例引入、提问互动

互动思考、发言5思政元素强调数据格式安全解析的重要性,维护数据主权与隐私讲授、结合案例听讲、记录5任务一教学活动

·XML与DTD基础回顾

·内部实体与外部实体引用

·漏洞原理:恶意外部实体加载

·靶场实战:利用file://协议读取/etc/passwd讲解XML结构、图示攻击流程、演示Pikachu靶场攻击理解原理、跟随操作、记录Payload40任务二教学活动

·利用XXE进行SSRF(访问内网HTTP服务)

·利用php://filter读取网站PHP源码

·XXE漏洞防御措施(禁用外部实体、输入过滤)演示SSRF攻击、讲解源码读取步骤、分析防御代码实操练习、理解攻击扩展性、记录防御要点实践45任务三教学活动PHP弱类型比较漏洞

·“==”与“===”的区别与类型转换规则

·科学计数法陷阱(0e开头的字符串比较)

·MD5哈希碰撞与弱类型结合的安全问题

·靶场实战:利用弱类型比较绕过登录验证讲解比较规则、演示经典漏洞案例、指导靶场实操理解类型转换陷阱、构造Payload进行登录绕过30教学小结总结XXE与弱类型比较漏洞的核心:不可信输入解析与松散比较总结、对比两类漏洞异同回顾、提问5课后安排训练巩固在Pikachu靶场完成XXE漏洞关卡;编写脚本验证不同字符串在“==”下的比较结果独立完成实验并提交报告——拓展提升研究JSON解析中的类型混淆漏洞;查找真实世界中的XXE漏洞案例(如ApacheSolr)查找资料总结凝练操作实践教学反思教学效果:问题与改进:

教案二学习单元名称第六章其他漏洞(命令注入与逻辑漏洞概述)教学主题名称操作系统命令注入漏洞、常见业务逻辑漏洞(登录/注册、密码重置、验证码)学习性工作任务1.理解命令注入漏洞的原理、危害及常见注入方式

2.掌握Windows/Linux系统下命令拼接的管道符利用

3.理解业务逻辑漏洞的概念与特点

4.掌握登录注册、密码重置、验证码环节的常见逻辑漏洞授课对象授课学时3授课时间授课地点学情分析学生对系统命令和Web业务功能有基本了解,但对如何将用户输入拼接为系统命令,以及业务流程中的非技术性缺陷可能引发的安全风险认识不足。教学目标素质目标培养安全意识与攻防对抗思维,理解安全是业务的一部分知识目标1.掌握命令注入漏洞的原理与常见危险函数(system,exec等)

2.掌握Windows/Linux系统命令拼接符(;|&&&等)

3.理解逻辑漏洞的定义、特点及常见发生场景能力目标1.能够利用管道符构造Payload,实现命令注入攻击

2.能够识别登录注册、密码重置功能中的逻辑缺陷

3.能够理解验证码回传、绕过等漏洞的利用原理教学重难点重点命令注入漏洞利用、逻辑漏洞的概念与案例分析难点不同操作系统管道符的差异、逻辑漏洞的发现与利用思路教学策略与方法讲授法、案例分析法、图示法、实操演示法、比较法教学资源PPT课件、DVWA/Pikachu靶场、BurpSuite、实验手册

教学活动安排教学环节教学内容教师活动学生活动时间安排课前准备预习操作系统基础命令、Web应用常见业务流程(登录、重置密码),验证靶场环境发布预习任务,提供资料资料检索课前预习课前课中实施学习内容回顾XXE漏洞利用中如何读取系统文件讲授、提问

回答问题5教学导入通过“Ping功能变木马”案例引入命令注入漏洞案例引入、提问互动

互动思考、发言10思政元素强调技术应用的合法性,任何测试必须在授权范围内进行讲授、强调职业道德与法律底线听讲、记录5任务一教学活动命令注入漏洞原理与攻击

·漏洞原理与危险函数(system,exec等)

·Windows与Linux系统命令拼接符详解

·靶场实战(DVWA):利用“;”执行whoami、ifconfig等命令讲解原理、对比不同系统符号、演示DVWALow级别攻击理解原理、跟随操作、记录不同系统Payload 60任务二教学活动业务逻辑漏洞概述与案例分析

·逻辑漏洞定义、特点(合法请求、难以自动化检测)

·登录注册类漏洞:用户枚举、暴力破解防护绕过

·密码重置类漏洞:未二次校验手机号、未校验旧密码、未校验用户账号

·验证码漏洞:回传到响应包、前端校验绕过、步骤跳过讲解概念、分析多个案例流程图、演示验证码回传抓包理解逻辑漏洞的非技术性特点、记录各类漏洞关键点50教学小结总结命令注入的“输入拼接”本质与逻辑漏洞的“流程缺陷”本质。总结、强调两类漏洞的不同防御思路回顾、提问5课后安排训练巩固在DVWA靶场完成CommandInjection漏洞练习;分析一个模拟的密码重置流程,找出潜在逻辑缺陷独立完成实验并提交报告——拓展提升在真实网站中寻找逻辑漏洞查找资料总结凝练操作实践教学反思教学效果:问题与改进:

、代码审计教案一学习单元名称第7章代码审计(代码审计基础、方法与Seay工具入门)教学主题名称代码审计概述、方法流程、静态审计策略与Seay工具使用学习性工作任务1.理解代码审计的定义、目的、重要性及与黑盒测试的区别

2.掌握代码审计的主要方法、基本流程与审计人员能力要求

3.了解安全代码编写规范的核心原则

4.掌握静态代码审计的三种核心策略,重点学习“敏感函数回溯法”

5.熟悉Seay源代码审计系统的基本功能与操作流程授课对象授课学时2授课时间授课地点学情分析学生已通过前六章学习了SQL注入、XSS、文件操作等多种Web漏洞的原理及黑盒利用方法,具备一定的漏洞认知。但对白盒测试、从源代码层面系统性发现安全缺陷的方法缺乏了解,对代码结构、编程规范、审计流程及工具使用较为陌生。教学目标素质目标培养严谨、细致的工程思维与“安全左移”的主动防御意识,建立使用工具辅助工作的习惯知识目标1.掌握代码审计的定义、目的、重要性及主要方法(静态/动态)

2.理解代码审计的基本流程与对审计人员的技术能力要求

3.掌握安全代码编写规范的核心原则

4.掌握三种静态代码审计策略(敏感函数回溯、通读全文、寻找敏感功能)的原理与适用场景

5.了解Seay源代码审计系统的功能特点与运行环境能力目标

1.能区分黑盒测试与白盒测试(代码审计)的异同与价值

2.能根据安全规范初步判断代码片段的潜在风险

3.能识别常见Web漏洞对应的PHP敏感函数(如eval,system,include等)

4.能独立完成使用Seay新建项目、导入代码、执行自动审计、查看结果的基本操作。教学重难点重点

代码审计的核心价值与“安全左移”理念、敏感函数回溯审计策略、Seay工具基本操作难点理解审计策略的选择与结合、将抽象的漏洞原理转化为具体的代码特征识别教学策略与方法讲授法、案例分析法、图示法、演示法、实操练习法、比较法教学资源PPT课件、安全开发规范文档、代码片段示例、Seay源代码审计系统(已安装)、VAuditDemo系统源代码压缩包、实验手册

教学活动安排教学环节教学内容教师活动学生活动时间安排课前准备预习教材7.1节(代码审计介绍),在实训机安装好Seay工具,下载VAuditDemo源码包发布预习任务,提供资料阅读教材,完成软件安装与环境准备课前课中实施学习内容回顾回顾黑盒渗透测试中发现漏洞的过程与局限性(依赖已编译运行的系统)讲授、提问

回答问题5教学导入展示“漏洞修复成本随软件开发阶段推移而指数级上升”的图表,引出“安全左移”理念,强调在编码阶段通过代码审计发现漏洞的极端重要性与经济性图示讲解,案例说明(上线前发现vs.被黑后应急)观看图表,理解代码审计的战略价值5思政元素强调软件安全是国家安全的重要组成部分,代码审计是实现软件供应链安全自主可控、提升国产软件质量与竞争力的关键技术能力。结合当前国家网络安全战略讲授听讲、记录5任务一教学活动代码审计基础与静态审计策略

·代码审计定义、目的、重要性

·主要方法:静态审计vs.动态审计

·审计人员核心能力要求(语言、框架、漏洞知识、工具)

·静态代码审计三大策略详解:

a)敏感函数回溯法:原理、适用场景、优点(高效、定向)与局限(覆盖不全)

b)通读全文代码法:适用场景、技巧(入口文件、框架、配置文件)

c)寻找敏感功能法:适用场景、常见敏感功能列表(安装、登录、支付、上传等)系统讲解,结合图表对比三种策略,展示PHP常见敏感函数表(教材表7-1)记录要点,理解不同策略的定位与选择,记忆关键敏感函数30任务二教学活动Seay源代码审计系统实战入门

·Seay工具简介、特点、运行环境(.NETFramework)

·演示操作:启动Seay→新建项目→导入VAuditDemo源码目录→执行“自动审计”

·讲解扫描结果界面:漏洞类型、文件名、行号、风险等级

·演示双击结果定位代码、生成HTML审计报告逐步演示Seay完整操作流程,强调工具结果为“可疑”需人工确认跟随操作,完成项目导入与自动审计,观察扫描结果列表,练习代码定位35教学小结总结代码审计是从“被动防御”到“主动建设”的思维转变。工具(Seay)是“加速器”,策略(三种方法)是“导航图”,人工分析是“决策者”。三者结合方能高效、高质量完成审计。总结,强调“策略+工具+人工”的审计模型回顾、提问10课后安排训练巩固1.复习PHP常见敏感函数表,完成匹配练习(函数->漏洞类型)。

2.使用Seay对DVWA靶场扫描,熟悉工具的使用。独立完成实验并提交报告——拓展提升查找并阅读一份企业级的《安全开发规范》,通过规范了解安全编码。查找资料总结凝练操作实践教学反思教学效果:问题与改进:

教案二学习单元名称第7章代码审计(VAuditDemo综合实战审计)教学主题名称VAuditDemo多类型漏洞代码级深度分析、验证与修复学习性工作任务1.能够对Seay扫描出的VAuditDemo具体漏洞进行人工代码级深度分析,理解漏洞成因

2.掌握利用BurpSuite等工具对代码审计发现的漏洞进行黑盒验证的方法

3.能够针对不同漏洞的代码缺陷,提出具体、可行的修复建议

4.通过实战案例,贯通“工具扫描->代码分析->漏洞验证->提出修复”的完整审计流程授课对象授课学时4授课时间授课地点学情分析学生已掌握代码审计基础知识和Seay工具的基本操作,并能够识别敏感函数。本节课需将工具扫描结果、漏洞原理与具体的代码缺陷深度关联,完成从“知道有漏洞”到“理解为什么有漏洞、如何验证、如何修复”的跨越,并通过多个案例形成系统的审计实战能力。教学目标素质目标培养深度分析、逻辑推理、批判性思维与解决复杂工程问题的能力;建立完整的“发现-分析-验证-修复”安全闭环意识与严谨负责的职业态度。知识目标1.掌握多种类型漏洞(逻辑、SQL注入、命令执行、XSS、文件包含)在源代码中的典型缺陷模式与表现形式。

2.理解针对不同漏洞类型的代码修复原则、最佳实践与具体修改方法。

3.了解复杂漏洞的利用链构造(如:文件上传+文件包含)。能力目标1.能人工深入分析代码,复现并理解Seay提示的VAuditDemo各类漏洞(如安装逻辑、验证码绕过、SQL注入过滤绕过等)。

2.能使用BurpSuite配合,对审计发现的漏洞进行黑盒验证,证明漏洞可利用性。

3.能针对漏洞的根因,提出具体、可操作的代码修复建议。

4.能撰写包含漏洞描述、代码分析、验证步骤、修复建议的简易审计报告。教学重难点重点多类型漏洞的代码级深度分析与修复建议;逻辑漏洞(安装、验证码)的代码逻辑梳理。难点二次过滤/编码绕过类漏洞的分析(如sqlwaf函数缺陷);漏洞利用链的理解与构造(如存储型XSS的触发路径)。教学策略与方法案例分析法、代码导读法、任务驱动法、实验演示法、小组讨论法教学资源PPT课件、VAuditDemo源码(带高亮注释版)、BurpSuite、Firefox浏览器、HackBar插件、实验手册(含漏洞分析任务单)、本地靶场。

教学活动安排教学环节教学内容教师活动学生活动时间安排课前准备复习SQL注入、XSS、命令执行、文件包含、验证码机制等漏洞原理;发布复习清单完成知识复习与环境检查课前课中实施学习内容回顾快速回顾Seay扫描VAuditDemo的主要漏洞类型及静态审计三种策略。讲授、提问回答漏洞类型与审计策略名称5教学导入展示一个利用VAuditDemo“系统安装漏洞”成功getshell的简短利用过程,震撼性引入深度代码审计与漏洞验证的实战价值。展示案例,激发学习动机观看,感受漏洞危害与审计意义10思政元素强调安全工程师的“工匠精神”与责任感。代码审计如同“精密排雷”,需要极大的耐心、细心和扎实的技术功底,是保护数字资产安全、维护网络空间清朗的重要技术防线。讲授,结合职业道德听讲、记录5任务一教学活动案例1:系统安装漏洞(install.php)

·代码分析:带领阅读install.php和config.php,分析因缺失exit()导致的重复安装逻辑缺陷。

·漏洞验证:演示使用BurpSuite访问install.php绕过install.lock检查,进入安装界面;演示通过修改数据库名参数写入WebShell的Payload构造与利用。

·修复建议:讨论并总结修复方案(增加exit()、安装后删除文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论