网络安全实训第一天

1.环境准备:搭建漏洞测试的基础环境

  • 安装完phpstudy之后,开启MySQL和Nginx,将dami文件夹复制到网站的根目录下,最后访问安装phptudy机器的IP地址

在这里插入图片描述


  • 第一次登录删除dami根目录下install.lck文件

在这里插入图片描述


  • 如果检测环境不正确可以下载php5.3.29版本

在这里插入图片描述


  • 启动服务

在这里插入图片描述


  • 最后打开dami后台网站

在这里插入图片描述


2.XSS漏洞:展示跨站脚本攻击实例

  • 查看存在XSS漏洞的源代码,在输入框中输入命令,更改后的源代码为

在这里插入图片描述


  • 修改后弹出弹窗

在这里插入图片描述


3.CSRF漏洞:演示跨站请求伪造攻击

  • 通过截取管理员修改密码界面的流量包,修改参数并发送,最后将构造与原网页相似的网站并发送给管理员,如果钓鱼成功则触发脚本通过管理员修改密码

在这里插入图片描述


4.模板漏洞:模板渲染中的安全隐患

  • 通过模板中相同的结构,对网页进行编辑,在首页底部添加代码:<?php phpinfo(); ?>

在这里插入图片描述


  • 返回首页查看效果

在这里插入图片描述


5.任意文件删除漏洞:模拟文件删除漏洞攻击

  • 在可以删除文件的界面点击删除,使用BP抓获,通过修改删除文件的位置来删除像删除的文件

在这里插入图片描述


  • 删除成功

在这里插入图片描述


6.任意目录添加漏洞:展示目录添加漏洞的利用

  • 与删除相似,同样为修改想要添加或者修改文件的目录

在这里插入图片描述


  • 操作成功

在这里插入图片描述


7.框架漏洞:框架中常见安全漏洞分析

  • 发现网页存在框架漏洞

在这里插入图片描述


8.验证码不刷新:展示验证码机制的缺陷

-根据观察发现网页的验证码在本地验证,所以存在验证码不刷新的漏洞,通过BP抓包并放到轰炸模块中,对密码进行爆破

在这里插入图片描述

  • 轰炸界面

在这里插入图片描述


  • 选择对应的字典用来爆破

在这里插入图片描述

  • 9
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值