ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:592.79KB ,
资源ID:7185142      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7185142.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(题目20网站漏洞攻击之旅游网站.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

题目20网站漏洞攻击之旅游网站.docx

1、题目20网站漏洞攻击之旅游网站关卡二十题目:网站漏洞攻击之旅游网站关卡描述:SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入一般包括工具注入和手工注入。使用软件工具进行注入,方便快捷,效率高,技术门槛低。手工注入进行入侵网站是一个很繁琐的事情,但是它

2、的用处和作用仍是值得重视的,尽管它没有工具注入快,但它却有着灵活多变的特点,适应性极强。答案提交:1、请提交操作过程报告。报告中应该包换操作的关键步骤的描述和相应截图,报告以word方式提交。参考步骤:方法一:1.进入关卡二十:2.点击查看IP地址3.打开windows xp场景工具4.打开浏览器,输入靶机地址,查看网站5.输入http:/172.16.1.12/data/admin/ver.txt获取系统最后升级时间6.在渗透攻击机中找到工具dedecms5.7Fk,在指定检测菜单下,写入URL为172.16.1.12,然后开始检测7.在渗透攻击机中找到工具:MD5查询爆破,在MD5爆破菜单

3、下,添加Md5Pass值,爆破得到明文密码:8后台登录:http:/172.16.1.12/dede:9进入后台后,选择模块 文件管理器 data:10进入data目录下,找到common.inc.php,然后点击编辑来打开文件,得到数据库信息:或者Navicat链接后执行select LOAD_FILE(“C:key.txt”)11然后我们来尝试下udf提权,返回根目录,在页面最下面选择文件上传,然后选择文件,在渗透机中找到udf.php文件,点击上传:12然后点击udf文件,按照获取到的数据库内容填入,然后提交:13连接成功后,先点击导出udf来导出dll文件,然后创建cmdshell:14然后把自带命令选择为添加超级管理员并提交,得到隐藏管理员账户$darkmoon,密码为123456:15此时去远程连接会发现3389端口没打开,然后我们在查看端口,发现有个33890端口是打开的:16然后远程桌面连接:17用刚才得到的管理员帐户进行登录:18在C盘根目录下找到key.txt文件并打开,将key值提交:

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1