版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第四章二進(jìn)制軟件漏洞建議學(xué)時(shí):6假消息攻擊目錄content整型溢出實(shí)驗(yàn)2棧溢出實(shí)驗(yàn)1UAF漏洞實(shí)驗(yàn)3格式化字符串溢出實(shí)驗(yàn)4棧溢出利用實(shí)驗(yàn)531棧溢出實(shí)驗(yàn)實(shí)驗(yàn)原理?xiàng)J且粔K連續(xù)的內(nèi)存空間,用來(lái)保存程序和函數(shù)執(zhí)行過(guò)程中的臨時(shí)數(shù)據(jù),這些數(shù)據(jù)包括局部變量、類(lèi)、傳入/傳出參數(shù)、返回地址等。棧的增長(zhǎng)方向與內(nèi)存的增長(zhǎng)方向相反。棧溢出指的是向棧中的某個(gè)局部變量存放數(shù)據(jù)時(shí),數(shù)據(jù)的大小超出了該變量預(yù)設(shè)的空間大小,導(dǎo)致該變量之后的數(shù)據(jù)被覆蓋破壞。由于溢出發(fā)生在棧中,所以被稱(chēng)為棧溢出。實(shí)驗(yàn)?zāi)康牧私鈼5膬?nèi)存布局和工作過(guò)程,掌握棧溢出原理。41.1實(shí)驗(yàn)設(shè)計(jì)OllyDbg:一款動(dòng)態(tài)調(diào)試工具。OllyDbg將IDA與SoftICE的功能結(jié)合起來(lái),是Ring3級(jí)調(diào)試器,非常容易上手掌握。VisualStudio2013:微軟推出的一款編程開(kāi)發(fā)工具集,包括C++、C#、VisualBasic
等編程語(yǔ)言的編譯環(huán)境實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境通過(guò)調(diào)試器跟蹤棧溢出發(fā)生的整個(gè)過(guò)程,繪制溢出過(guò)程中棧的變化圖,驗(yàn)證和掌握棧溢出原理。51.2實(shí)驗(yàn)步驟安裝VisualStudio2013與OllyDbg工具,新建項(xiàng)目,按要求配置修改項(xiàng)目屬性編譯運(yùn)行給定代碼,編譯成Release版的可執(zhí)行文件使用OllyDbg加載編譯生成的可執(zhí)行文件同時(shí)輸入?yún)?shù),進(jìn)入調(diào)試狀態(tài)在main函數(shù)的起始位置設(shè)置斷點(diǎn),以便觀察參數(shù)入棧觀察name變量緩沖區(qū),main函數(shù)的返回地址00401241在name變量下方單步步過(guò)strcpy函數(shù),觀察棧內(nèi)變化,由于參數(shù)長(zhǎng)度過(guò)長(zhǎng),導(dǎo)致順著內(nèi)存生長(zhǎng)方向繼續(xù)復(fù)制a,最終原EBP的值和main函數(shù)返回地址都被a覆蓋,造成了緩沖區(qū)溢出繼續(xù)單步運(yùn)行到ret指令,返回地址已被覆蓋為0x61616161,繼續(xù)運(yùn)行調(diào)試器報(bào)錯(cuò)0102030405060762整型溢出實(shí)驗(yàn)實(shí)驗(yàn)原理整數(shù)類(lèi)型包括長(zhǎng)整型、整型和短整型,其中每一類(lèi)又分為有符號(hào)和無(wú)符號(hào)兩種類(lèi)型。如果程序沒(méi)有正確的處理整型數(shù)的表達(dá)范圍、符號(hào)或者運(yùn)算結(jié)果時(shí),就會(huì)發(fā)生整型溢出問(wèn)題。整型溢出一般分為寬度溢出、符號(hào)溢出、運(yùn)算溢出。實(shí)驗(yàn)?zāi)康恼莆照鸵绯龅脑?,了解寬度溢出和符?hào)溢出的發(fā)生過(guò)程。72.1實(shí)驗(yàn)設(shè)計(jì)VisualStudio2013實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境使用VisualStudio的源碼調(diào)試功能,跟蹤發(fā)生寬度溢出和符號(hào)溢出的全過(guò)程,嘗試不同的程序輸入,并跟蹤變量和內(nèi)存的變化,以觀察不同整型溢出的原理。82.2實(shí)驗(yàn)步驟--寬度溢出將整型寬度溢出代碼編譯成debug版的t1.exe使用VisualStudio調(diào)試t1.exe,參數(shù)欄填入“100aaaaaaaaaaaaaaaa”直接運(yùn)行程序,由于參數(shù)i的值大于10,不能通過(guò)條件判斷修改參數(shù),參數(shù)欄修改為“65537aaaaaaaaaaaaaaaa”,并在第7行設(shè)置斷點(diǎn)重新調(diào)試,單步運(yùn)行程序,觀察界面下方的自動(dòng)窗口此時(shí)i=65537。再次單步運(yùn)行1次,此時(shí)s=1,“i”的高位被截?cái)嗔?,發(fā)生了整型寬度溢出繼續(xù)運(yùn)行程序,由于s的值小于10,通過(guò)了條件判斷,進(jìn)入到memcpy函數(shù),復(fù)制的長(zhǎng)度遠(yuǎn)大于緩沖區(qū)的值10,導(dǎo)致緩沖區(qū)溢出,程序最終提示出錯(cuò)01020304050692.2實(shí)驗(yàn)步驟--符號(hào)溢出將整型符號(hào)溢出代碼編譯成debug版的t2.exe使用VisualStudio調(diào)試t2.exe,在參數(shù)欄填入“1000aaaaaaaaaaaaaaaa”直接運(yùn)行程序,由于參數(shù)i的值為1000,大于限定size=800,不能通過(guò)條件判斷修改參數(shù),參數(shù)欄修改為“-1aaaaaaaaaaaaaaaa”,并在第6行設(shè)置斷點(diǎn)重新調(diào)試,單步運(yùn)行程序,觀察界面下方的自動(dòng)窗口此時(shí)len=-1,而size=800繼續(xù)運(yùn)行程序,len通過(guò)了條件檢查,進(jìn)入到memcpy函數(shù),len作為無(wú)符號(hào)數(shù)對(duì)待,由此發(fā)生整型符號(hào)溢出錯(cuò)誤。此時(shí)len=0xffffffff(即4294967295),遠(yuǎn)大于目的緩沖區(qū)kbuf的值800,繼續(xù)運(yùn)行發(fā)生錯(cuò)誤010203040506103UAF漏洞實(shí)驗(yàn)實(shí)驗(yàn)原理UAF漏洞是目前較為常見(jiàn)的漏洞形式,它指的是由于程序邏輯錯(cuò)誤,將已釋放的內(nèi)存當(dāng)做未釋放的內(nèi)存使用而導(dǎo)致的問(wèn)題,多存在于InternetExplorer等使用了腳本解釋器的瀏覽器軟件中,因?yàn)樵谀_本運(yùn)行過(guò)程中內(nèi)部邏輯復(fù)雜,容易在對(duì)象的引用計(jì)數(shù)等方面產(chǎn)生錯(cuò)誤,導(dǎo)致使用已釋放的對(duì)象。實(shí)驗(yàn)?zāi)康恼莆誙AF漏洞的原理,了解UAF漏洞的發(fā)生過(guò)程。113.1實(shí)驗(yàn)設(shè)計(jì)VisualStudio2013實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境使用VisualStudio的源碼調(diào)試功能,觀察內(nèi)存塊p1的創(chuàng)建和釋放過(guò)程,并觀察內(nèi)存塊p1釋放后再次使用的情況,以了解UAF漏洞的原理。123.2實(shí)驗(yàn)步驟新建項(xiàng)目,按要求配置修改項(xiàng)目屬性,將UAF實(shí)驗(yàn)程序編譯成debug版UAF.exe使用VS調(diào)試UAF.exe,參數(shù)欄填入30個(gè)’a’并在在第16行設(shè)置斷點(diǎn)調(diào)試程序,p1分配地址0x011873c0,p1->func的值未初始化。單步執(zhí)行,p1->func的值為myfunc函數(shù)的地址0x000c1073單步到第20行,p1的地址已被釋放但仍指向0x011873c0,其數(shù)據(jù)被0xfeeefeee覆蓋單步執(zhí)行1次,內(nèi)存塊p2分配地址0x011873c0與p1的地址一樣。單步執(zhí)行1次,30個(gè)’a’被復(fù)制到p2指向的內(nèi)存中,同時(shí)p1->func的地址也被修改為0x61616161再次單步執(zhí)行,由于p2與p1地址指向同一塊內(nèi)存,且該內(nèi)存的內(nèi)容已被修改,當(dāng)調(diào)用已釋放的func函數(shù)時(shí),程序出錯(cuò)崩潰,指令地址指向0x61616161010203040506133.3問(wèn)題討論1、在4.5節(jié)UAF漏洞實(shí)驗(yàn)中,內(nèi)存塊p2的地址正好與內(nèi)存塊p1的地址重合,導(dǎo)致了UAF漏洞。請(qǐng)實(shí)驗(yàn)證明在什么情況下內(nèi)存塊p2的地址不會(huì)與內(nèi)存塊p1的地址重合。144格式化字符串溢出實(shí)驗(yàn)實(shí)驗(yàn)原理格式化字符串溢出常見(jiàn)于Linux系統(tǒng)中,它指的是在使用printf等函數(shù)的特殊的格式化參數(shù)“%n”時(shí),沒(méi)有給它指定正確的變量地址,導(dǎo)致該參數(shù)在往變量地址寫(xiě)數(shù)據(jù)時(shí),由于地址不正確導(dǎo)致寫(xiě)內(nèi)存錯(cuò)誤,或?qū)е鹿粽呖梢詫⑷我鈹?shù)據(jù)寫(xiě)到指定的內(nèi)存位置,形成任意代碼執(zhí)行的后果。實(shí)驗(yàn)?zāi)康恼莆崭袷交址绯龅脑?,了解格式化字符串溢出的發(fā)生過(guò)程。154.1實(shí)驗(yàn)設(shè)計(jì)VisualStudio2013OllyDbg實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境使用調(diào)試器跟蹤格式化字符串溢出發(fā)生的整個(gè)過(guò)程,分析程序出錯(cuò)的原因。驗(yàn)證和掌握格式化字符串溢出原理。164.2實(shí)驗(yàn)步驟將給定實(shí)驗(yàn)程序編譯成debug版print.exe直接運(yùn)行程序,程序出錯(cuò),同時(shí)可見(jiàn)num變量由初始值0修改為26,即當(dāng)前打印字符的個(gè)數(shù)OllyDbg加載print.exe,參數(shù)填入“abcd%n”進(jìn)入調(diào)試狀態(tài),單步運(yùn)行至call指令。觀察右下角的棧窗口,printf函數(shù)的輸入?yún)?shù)為“abcd%n”,即之前設(shè)置的程序輸入?yún)?shù)單步執(zhí)行,程序出錯(cuò)。觀察右邊的寄存器窗口,發(fā)現(xiàn)此時(shí)eax值為4,而edx值為0087110E,edx指向的內(nèi)存不可寫(xiě),所以產(chǎn)生寫(xiě)內(nèi)存錯(cuò)誤0102030405174.3問(wèn)題討論1、在格式化字符串溢出實(shí)驗(yàn)中,思考:函數(shù)輸入?yún)?shù)與棧的關(guān)系、%n的作用、%n如何寫(xiě)變量,并分析為什么程序出錯(cuò)時(shí)eax值為4,edx的值是一個(gè)不可寫(xiě)的內(nèi)存地址。2、程序輸入“%n”導(dǎo)致程序發(fā)生了錯(cuò)誤,請(qǐng)思考如何通過(guò)控制程序輸入來(lái)將數(shù)據(jù)寫(xiě)入到指定的內(nèi)存地址中。185棧溢出利用實(shí)驗(yàn)實(shí)驗(yàn)原理通過(guò)覆蓋函數(shù)返回地址來(lái)控制程序流程是棧溢出最常見(jiàn)的利用技術(shù)。函數(shù)返回地址處于棧中較高內(nèi)存的位置,很容易被超長(zhǎng)的局部變量所覆蓋,程序最終執(zhí)行至被覆蓋的地址處指令時(shí)發(fā)生錯(cuò)誤。由于該地址來(lái)自局部變量,而局部變量又來(lái)自用戶(hù)輸入即程序參數(shù),因此只需要修改程序參數(shù)就可以控制程序的流程。實(shí)驗(yàn)?zāi)康牧私馔ㄟ^(guò)覆蓋函數(shù)返回地址進(jìn)行棧溢出利用的原理,掌握利用棧溢出漏洞啟動(dòng)計(jì)算器程序的方法,模擬利用漏洞啟動(dòng)惡意軟件的效果。195.1實(shí)驗(yàn)設(shè)計(jì)VisualStudio2013OllyDbg實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境使用OllyDbg跟蹤棧溢出利用的全過(guò)程,通過(guò)觀察棧溢出中函數(shù)返回地址被覆蓋后的后續(xù)流程,分析過(guò)程中輸入文件和棧內(nèi)容的變化情況,了解和掌握通過(guò)覆蓋返回地址進(jìn)行緩沖區(qū)溢出利用的技術(shù)。205.2實(shí)驗(yàn)步驟編譯給定程序,在readfile\Release目錄下新建input文件,內(nèi)容按實(shí)驗(yàn)教程進(jìn)行修改OllyDbg加載readfile.exe,進(jìn)入調(diào)試狀態(tài),直接運(yùn)行程序出錯(cuò),提示內(nèi)存地址34333231不可讀OllyDbg中查看可執(zhí)行模塊,定位system函數(shù)在內(nèi)存的位置(6CA408C2)并設(shè)置斷點(diǎn)用UE編輯input文件,將31、32、33、34分別改為C2、08、A4、6C,即system地址的倒序Input文件”cdaaaaaa”8個(gè)字符修改為”cacl.exe”,并將后面1個(gè)字節(jié)修改為16進(jìn)制的0重新調(diào)試,運(yùn)行到斷點(diǎn),”cacl.exe”所在的地址為0019FF50。UE打開(kāi)input文件”90ab”4個(gè)字符修改為16進(jìn)制的50、FF、19、00再次重新調(diào)試運(yùn)行到斷點(diǎn),觀察棧內(nèi)容窗口,system函數(shù)的輸入?yún)?shù)和命令字符串已準(zhǔn)備就緒,繼續(xù)運(yùn)行,彈出計(jì)算器程序,漏洞利用成功01020304050607215.3問(wèn)題討論1、在4.7節(jié)棧溢出利用實(shí)驗(yàn)中,關(guān)閉了VisualStudio的哪些安全防護(hù)措施?如果不關(guān)閉這些措施,實(shí)驗(yàn)會(huì)有什么結(jié)果?請(qǐng)通過(guò)實(shí)驗(yàn)逐個(gè)驗(yàn)證這些防護(hù)措施的作用。附錄工具資源VisualStudio2013:
/zh-hans/vs/older-downloads/
https:///soft/1226121.htm
https:///pcsoft/yingyong/34316.html
OllyDbg:
http://www.ollydbg.de/
https:///soft/43009.htm(漢化版)
http:///downinfo/67902.html(漢化版)第五章Web應(yīng)用攻擊建議學(xué)時(shí):4假消息攻擊目錄contentSQL注入實(shí)驗(yàn)2XSS跨站腳本實(shí)驗(yàn)1文件上傳漏洞實(shí)驗(yàn)3跨站請(qǐng)求偽造實(shí)驗(yàn)4251XSS跨站腳本實(shí)驗(yàn)實(shí)驗(yàn)原理XSS跨站腳本攻擊的目標(biāo)是瀏覽器端程序,其利用Web應(yīng)用對(duì)用戶(hù)輸入內(nèi)容過(guò)濾不足的漏洞,在Web頁(yè)面中插入惡意代碼,當(dāng)用戶(hù)瀏覽該頁(yè)面時(shí),嵌入其中的惡意代碼就會(huì)被執(zhí)行,從而帶來(lái)危害,如竊取用戶(hù)Cookie信息、盜取賬戶(hù)信息、劫持用戶(hù)會(huì)話、給網(wǎng)頁(yè)掛馬、傳播蠕蟲(chóng)等。XSS跨站腳本攻擊包括三種類(lèi)型:反射型XSS、存儲(chǔ)型XSS和DOM型XSS。實(shí)驗(yàn)?zāi)康睦斫釾SS跨站腳本攻擊的原理,掌握XSS跨站腳本攻擊的基本方法。261.1實(shí)驗(yàn)設(shè)計(jì)WampserverApache2.4.×PHP5.6.×MySQL5.7.×教學(xué)管理模擬系統(tǒng)tms2021實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境通過(guò)瀏覽器訪問(wèn)存在漏洞的頁(yè)面,構(gòu)造XSS跨站攻擊腳本觸發(fā)漏洞,驗(yàn)證和掌握XSS跨站腳本攻擊原理。271.2實(shí)驗(yàn)步驟安裝配置wampserver,按照實(shí)驗(yàn)教程選擇Apache、
PHP、
MySQL對(duì)應(yīng)版本安裝配置教學(xué)管理模擬系統(tǒng),可以正常訪問(wèn)學(xué)號(hào)/工號(hào)查詢(xún)功能處輸入“<script>alert(1);</script>”,出現(xiàn)彈框,實(shí)現(xiàn)XSS跨站腳本攻擊學(xué)生用戶(hù)在課程評(píng)價(jià)功能處輸入“<script>alert(1);</script>”,發(fā)現(xiàn)關(guān)鍵字過(guò)濾防護(hù)輸入攻擊代碼“<SCRIPT>alert(1);</SCRIPT>”進(jìn)行繞過(guò),出現(xiàn)彈框,實(shí)現(xiàn)XSS跨站腳本攻擊切換其他學(xué)生,進(jìn)入課程評(píng)價(jià),同樣出現(xiàn)彈框,表明這里是存儲(chǔ)型XSS跨站腳本攻擊010203040506282SQL注入實(shí)驗(yàn)實(shí)驗(yàn)原理SQL注入攻擊一般針對(duì)服務(wù)器端的數(shù)據(jù)庫(kù),其利用Web應(yīng)用程序?qū)斎氪a過(guò)濾不足的漏洞,使用戶(hù)輸入影響SQL查詢(xún)語(yǔ)句的語(yǔ)義,從而帶來(lái)危害,如繞過(guò)系統(tǒng)的身份驗(yàn)證、獲取數(shù)據(jù)庫(kù)中數(shù)據(jù)及執(zhí)行命令等。一般Web應(yīng)用會(huì)根據(jù)用戶(hù)請(qǐng)求,通過(guò)執(zhí)行SQL語(yǔ)句從數(shù)據(jù)庫(kù)中提取相應(yīng)數(shù)據(jù)生成動(dòng)態(tài)網(wǎng)頁(yè)并返回給用戶(hù)。在執(zhí)行SQL查詢(xún)功能時(shí),如果輸入內(nèi)容引起SQL語(yǔ)句語(yǔ)義的變化,那么SQL語(yǔ)句的執(zhí)行效果會(huì)發(fā)生改變從而產(chǎn)生攻擊。實(shí)驗(yàn)?zāi)康睦斫釹QL注入攻擊的基本原理,掌握SQL注入攻擊的基本方法。292.1實(shí)驗(yàn)設(shè)計(jì)Wampserver教學(xué)管理模擬系統(tǒng)
tms2021SQLMAP:一款基于Python開(kāi)發(fā)的開(kāi)源SQL注入攻擊工具,可從其官網(wǎng)下載最新版本。在使用SQLMAP前,需要安裝Python運(yùn)行環(huán)境實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境通過(guò)瀏覽器訪問(wèn)存在漏洞的頁(yè)面,構(gòu)造SQL注入攻擊腳本觸發(fā)漏洞,驗(yàn)證和掌握SQL注入攻擊原理。使用SQLMAP重復(fù)攻擊過(guò)程,了解和掌握SQLMAP的原理與使用。302.2實(shí)驗(yàn)步驟安裝SQLMAP學(xué)號(hào)/工號(hào)查詢(xún)功能處輸入“a’or
‘a(chǎn)’=‘a(chǎn)’
--”,獲取teachers和students兩個(gè)表格中的全部信息,發(fā)生了SQL注入攻擊利用SQLMAP工具實(shí)現(xiàn)學(xué)號(hào)/工號(hào)查詢(xún)功能的SQL注入攻擊過(guò)程的自動(dòng)化用戶(hù)登錄功能的工號(hào)/學(xué)號(hào)處輸入“1or1=1--”,不用輸入密碼,直接登錄系統(tǒng),發(fā)生了SQL注入攻擊,可以完成老師/學(xué)生賬號(hào)的各種操作01020304312.3問(wèn)題討論1、針對(duì)學(xué)生成績(jī)管理系統(tǒng),根據(jù)SQL注入的攻擊原理,構(gòu)造更多的會(huì)產(chǎn)生SQL注入攻擊的輸入。2、如何避免SQL注入攻擊?根據(jù)SQL注入攻擊原理和防護(hù)方法,修改相應(yīng)的PHP程序,使其能夠防范SQL注入攻擊。323文件上傳漏洞實(shí)驗(yàn)實(shí)驗(yàn)原理文件上傳漏洞攻擊主要針對(duì)服務(wù)器端程序,如果Web應(yīng)用對(duì)上傳的文件檢查不周,導(dǎo)致可執(zhí)行腳本文件上傳,從而獲得執(zhí)行服務(wù)器端命令的能力,這樣就形成了文件的上傳漏洞。文件上傳漏洞攻擊的危害非常大,攻擊者甚至可以利用該漏洞控制網(wǎng)站。文件上傳漏洞攻擊具備三個(gè)條件:一是Web應(yīng)用沒(méi)有對(duì)上傳的文件進(jìn)行嚴(yán)格檢查,使攻擊者可以上傳腳本文件,如PHP程序文件等;二是上傳文件能夠被Web服務(wù)器解釋執(zhí)行,如上傳的PHP文件能夠被解釋執(zhí)行等;三是攻擊者能夠通過(guò)Web訪問(wèn)到上傳的文件。實(shí)驗(yàn)?zāi)康睦斫馕募蟼髀┒吹幕驹?,掌握文件上傳漏洞攻擊的基本方法?33.1實(shí)驗(yàn)設(shè)計(jì)Wampserver教學(xué)管理模擬系統(tǒng)
tms2021中國(guó)菜刀:Webshell管理工具實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。關(guān)閉WindowsDefender等系統(tǒng)的防護(hù)功能實(shí)驗(yàn)環(huán)境利用教學(xué)管理模擬系統(tǒng)中的文件上傳漏洞上傳一句話木馬程序,使用Webshell管理工具實(shí)現(xiàn)靶機(jī)站點(diǎn)管理,驗(yàn)證和掌握文件上傳漏洞原理。343.2實(shí)驗(yàn)步驟教學(xué)管理模擬系統(tǒng)的資料上傳功能處上傳測(cè)試文件test.html打開(kāi)Web服務(wù)器的tms2021目錄,可以看到已經(jīng)上傳的test.html文件上傳的文件位于Web站點(diǎn)upload目錄,輸入地址http:///upload/test.html訪問(wèn)編輯一句話木馬程序test.php并上傳運(yùn)行中國(guó)菜刀,添加控制網(wǎng)站所需要的網(wǎng)址和參數(shù)。雙擊添加的條目,啟動(dòng)控制界面可以對(duì)文件進(jìn)行處理,包括上傳文件、下載文件、編輯、刪除等功能010203040506353.3問(wèn)題討論1、根據(jù)文件上傳漏洞攻擊過(guò)程,分析可能在哪些環(huán)節(jié)采取什么樣的防御方法?364跨站請(qǐng)求偽造實(shí)驗(yàn)實(shí)驗(yàn)原理跨站請(qǐng)求偽造攻擊利用會(huì)話機(jī)制的漏洞,引誘用戶(hù)點(diǎn)擊惡意網(wǎng)頁(yè),觸發(fā)惡意網(wǎng)頁(yè)中包含的執(zhí)行代碼,從而引發(fā)攻擊。其攻擊結(jié)果就是能夠冒充用戶(hù)執(zhí)行一些特定操作,如遞交銀行轉(zhuǎn)賬數(shù)據(jù)等。用戶(hù)在瀏覽網(wǎng)站并進(jìn)行一些重要操作時(shí),網(wǎng)站一般通過(guò)一個(gè)特殊的Cookie標(biāo)識(shí)用戶(hù),稱(chēng)為會(huì)話ID(這個(gè)ID一般需要用戶(hù)登錄后才能夠產(chǎn)生)。當(dāng)用戶(hù)進(jìn)行操作時(shí),會(huì)發(fā)送包含會(huì)話ID的HTTP請(qǐng)求,使網(wǎng)站可以識(shí)別用戶(hù),攻擊者在誘騙用戶(hù)點(diǎn)擊惡意網(wǎng)頁(yè)時(shí),一般已在惡意網(wǎng)頁(yè)中包含了用戶(hù)進(jìn)行某些操作的代碼,從而能夠冒充用戶(hù)完成操作,這樣攻擊就發(fā)生了。實(shí)驗(yàn)?zāi)康睦斫釩SRF攻擊的基本原理,掌握CSRF攻擊的基本方法。374.1實(shí)驗(yàn)設(shè)計(jì)Wampserver教學(xué)管理模擬系統(tǒng)tms2021Burpsuite:用于Web應(yīng)用滲透測(cè)試的集成平臺(tái)。Burpsuite包含了許多工具,并為這些工具設(shè)計(jì)了標(biāo)準(zhǔn)接口,可加快Web應(yīng)用滲透測(cè)試的過(guò)程實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度土地流轉(zhuǎn)與農(nóng)業(yè)觀光旅游合作合同3篇
- 2024門(mén)店勞動(dòng)法執(zhí)行標(biāo)準(zhǔn)勞動(dòng)合同范本詳解3篇
- 2024門(mén)禁系統(tǒng)安裝工程合同
- 多元化溝通知到智慧樹(shù)章節(jié)測(cè)試課后答案2024年秋棗莊學(xué)院
- 2025年度商場(chǎng)裝飾窗簾承包安裝項(xiàng)目合同3篇
- HC3i-醫(yī)院評(píng)審回顧與發(fā)展課件
- 2024門(mén)面合同范本
- 環(huán)保監(jiān)察新司機(jī)勞動(dòng)合同
- 環(huán)保工程隔斷拆除合同
- 長(zhǎng)沙市二手房贈(zèng)送物業(yè)管理合同
- 2024年酒店式公寓承包合同
- 學(xué)校安全存在的問(wèn)題及整改措施
- 2025年八省聯(lián)考內(nèi)蒙古高考生物試卷真題答案詳解(精校打印)
- 2025年包鋼集團(tuán)公司招聘筆試參考題庫(kù)含答案解析
- 校園公園綠化養(yǎng)護(hù)協(xié)議
- 貓抓病的護(hù)理
- 2024版城市綠化養(yǎng)護(hù)合同補(bǔ)充協(xié)議3篇
- GB/T 19799.2-2024無(wú)損檢測(cè)超聲檢測(cè)試塊第2部分:2號(hào)標(biāo)準(zhǔn)試塊
- 內(nèi)蒙古呼和浩特市2024屆九年級(jí)上學(xué)期期末考試數(shù)學(xué)試卷(含答案)
- 建筑材料采購(gòu)授權(quán)委托書(shū)樣本
- 工商企業(yè)管理畢業(yè)論文范文(4篇)
評(píng)論
0/150
提交評(píng)論