ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:514.93KB ,
资源ID:5705891      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5705891.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(L003001002HTTP攻击与防范命令注入攻击.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

L003001002HTTP攻击与防范命令注入攻击.docx

1、L003001002HTTP攻击与防范命令注入攻击课程编写类别内容实验课题名称Command Injection命令注入攻击实验目的与要求1.了解命令注入攻击攻击带来的危险性。2.掌握命令注入攻击攻击的原理与方法3.掌握防范攻击的方法实验环境VPC1(虚拟PC)Windows server 2003VPC1 连接要求PC 网络接口,本地连接与实验网络直连软件描述1、学生机要求安装java环境2、vpc安装windwos 系统实验环境描述1、 学生机与实验室网络直连;2、 VPC1与实验室网络直连;3、 学生机与VPC1物理链路连通;预备知识在PHP中您可以使用下列5个函数来执行外部的应用程序或

2、函数。(1) system:执行一个外部的应用程序并显示输出的结果。(2) exec:执行一个外部的应用程序。(3) passthru:执行一个UNIX系统命令并显示原始的输出。(4) shell_exec:执行shell命令并返回输出的字符串。(5) 运算符:与shell_exec函数的功能相同。正常情况下,PHP的命令执行函数system、exec、passthru、shell_exec与“”运算符会执行外部的应用程序或命令,然后显示输出的结果。但是黑客可以在这些函数的参数内输入可执行外部应用程序或系统命令来执行攻击,这就是命令注入(Command Injection)攻击。许多Web应用

3、程序会执行外部命令,来辅助应用程序本身的功能。但是却没有仔细地验证所执行的是否是真正想要的命令,因此给黑客以可乘之机来执行任何指令。实验内容1.了解命令注入攻击攻击攻击带来的危险性。2.掌握命令注入攻击攻击攻击的原理与方法3.掌握防范攻击的方法实验步骤1、 学生单击实验拓扑按钮,进入实验场景,进入目标主机,(第一次启动目标主机,还需要安装java控件),如图所示:2.打开虚拟机,输入用户名和密码,用户为Adminsitrator 密码为 1234563.打开浏览器,输入http:/localhost:8080/example_code/ 如图:4、点击上图中的(1)命令注入攻击(Command

4、 Injection)后,结果如下图所示:5、攻防实例一可以查看在c:xampphtdocsexample_codesourcecode1ex1-1.php中使用的是system函数执行windows系统dir命令,来显示URL参数dir所指定的子目录的内容。当点击演示1时,出现下图显示:6、黑客可以使用下列的URI来进行命令注入攻击:ex1-5.php?dir=. &ping 127.0.0.1直接在浏览器中输入http:/localhost:8080/example_code/source/code1/ex1-5.php?dir=. &ping 127.0.0.1,结果显示如下:7、可以使

5、用escapeshellarg函数来处理命令的参数,防止URI来进行命令注入攻击点击防护5,如图:8、攻防实例二:返回如图界面:9、可以查看c:xampphtdocsexample_codesourcecode1ex1-6.php文件,使用exec函数执行windows系统命令dir,来显示URL参数dir所指定的子目录的内容。点击演示二,结果如下图所示:10、黑客可以使用下列的URI来进行命令注入攻击:dir=.%5c%26ping%20127.0.0.1,点击攻击5,结果如下图所示:11、攻击实例三在c:xampphtdocsexample_codesourcecode1ex1-7.php中,使用的是passthru函数执行windows系统命令,读取URL参数username所指定的来访者账号,并显示来访者的登录日志的内容。在浏览器中输入http:/localhost:8080/example_code/source/code/ex1-7.php后,显示结果如下图:12、可以使用下列的URI来进行命令注入攻击:ex1-7.php?username=tom%26ping%20127.0.0.1, 当你点击攻击7时,有如下效果:13、可以使用escapeshellarg函数来处理命令的参数,防止URI来进行命令注入攻击点击防护7,如图:14、实验完毕,关闭虚拟机和所有窗口。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1