20159302《網路攻擊與防範》第六周學習總結

2022-08-19 12:57:12 字數 1332 閱讀 7969

本節學習的目標是針對seed環境下的**進行sql注入攻擊

1.執行apache。在命令列下輸入  sudo service apache2 start .如下圖:

2.測試**執行環境,由於在seed環境下已經提前安裝好了apache+mysql+php的環境。因此只需要開啟**位址即可測試**的執行狀況。在位址列輸入便可以正常訪問此**。如圖:

測試可知,該**能夠正常的訪問。

在此過程中,遇到的問題是hosts檔案由於許可權問題不能正常的儲存,因此需要使用更改檔案許可權的命令去設定hosts檔案許可權。在此我使用的是:sudo chmod 777 /etc/hosts。在更改檔案許可權之後,才能正常的儲存檔案。

4.php配置檔案中預設是自動開啟對抗sql注入機制的,因此需要將magic_quotes_gpc = on欄位改為off。這樣才能夠正常的使用sql注入方法。這個目錄下的檔案同樣也存在許可權問題,也需要使用該更目錄許可權名利。在此預設的我都是使用chmod77 拿到所有的許可權的。

5.重啟apache,命令為 sudo service apache2 restart。

6.針對select語句進行攻擊。

在登入介面,由於sql語句存在不完整性驗證。使用者鍵入使用者名稱和密碼之後,login.php會將傳送過來的資料與mysql資料庫中的username和user_password欄位相比較,如果匹配成功則成功登入。與其他的web應用程式一樣,php程式使用sql語言與背後的資料庫互動。

具體的操作步驟是在輸入使用者名稱的登入框內輸入:ted'or'1'='1'。

同樣的,在update語句中也是存在相應的漏洞。

不過在理論上,這個語句是成立的,但是在具體的實施過程中遇到了問題。在輸入相應的sql注入語句後,並不能成功的進行注入測試。

在本節的學習中,關於sql注入的理論性知識都能理解並掌握,但是存在最大的問題就是在實際的操作過程中,不能正確的實施攻擊。在輸入注入語句之後,頁面返回輸入使用者名稱不正確的提示,需要重新輸入等資訊。

方法一:針對sql注入的情況可以將magic_quotes_gpc改為on設定,從而能夠正常避免非法輸入。

方法二:可以使用php自帶的函式addslashes()來避免特殊字元。

方法三:使用 mysql_real_escape_string 避開特殊字元。

20159302《網路攻擊與防範》第十一周學習總結

在本週,主要學習有關的前端設計語言及方法,主要的練習內容為自己手寫 從而搭建自己的 前端。關於html所學內容有,它是一種文字標記預言,由許多的標籤對組成,大部分的標籤是閉合的,也有少部分的標籤是非閉合的。頁面主體框架為如下 宣告文件型別為doctype,主體 此外,還有一些常見的標籤如 等。php...

20159302《網路攻擊與防範》第十周學習總結

1.學習並掌握 搭建流程,了解後台語言的資料處理。最終目的是自己動手搭建起來乙個 2.深入了解sql注入和xss跨域攻擊的理論。並在自己搭建的 上嘗試設定sql注入漏洞。3.的架構採用lamp模式。前端使用常用的div css布局 嘗試使用html5 後台使用php語言。4.學習並了解html5的漏...

20145320網路欺詐技術防範

首先進行攻擊的第一步就是要先在同乙個區域網內,所以這種攻擊很有可能存在於一些開放的wifi或者商家店鋪提供的wifi。不要點別人發的鏈結位址 對別人發的鏈結使用burpsuite,設定 網路,乙個乙個資料報檢查 不隨意鏈結公共場合等地的不可信wifi,不要隨便掃 更不在這些不受信任的網頁中輸入自己的...