数据库应用与安全管理实训2.docx

上传人:b****2 文档编号:1661955 上传时间:2023-05-01 格式:DOCX 页数:9 大小:16.19KB
下载 相关 举报
数据库应用与安全管理实训2.docx_第1页
第1页 / 共9页
数据库应用与安全管理实训2.docx_第2页
第2页 / 共9页
数据库应用与安全管理实训2.docx_第3页
第3页 / 共9页
数据库应用与安全管理实训2.docx_第4页
第4页 / 共9页
数据库应用与安全管理实训2.docx_第5页
第5页 / 共9页
数据库应用与安全管理实训2.docx_第6页
第6页 / 共9页
数据库应用与安全管理实训2.docx_第7页
第7页 / 共9页
数据库应用与安全管理实训2.docx_第8页
第8页 / 共9页
数据库应用与安全管理实训2.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

数据库应用与安全管理实训2.docx

《数据库应用与安全管理实训2.docx》由会员分享,可在线阅读,更多相关《数据库应用与安全管理实训2.docx(9页珍藏版)》请在冰点文库上搜索。

数据库应用与安全管理实训2.docx

数据库应用与安全管理实训2

实训不安全的验证码1

一、实训目的

1.了解验证码的作用

2.掌握验证码的绕过方法

二、实训环境

1.DVWA平台

2.Firefox浏览器(谷歌浏览器)

3.BurpSuite软件

三、实训内容

(一)方法1

1.配置DVWA平台

(1)打开DVWA文件安装目录,在config文件夹下,找到config.inc.php文件。

将下列参数设置为你的学号。

$_DVWA['recaptcha_public_key']='111';

$_DVWA['recaptcha_private_key']='111';

(2)进入DVWA平台,选择DVWASecurity,将安全级别设置为Low。

2.不安全验证码漏洞利用

(1)在浏览器中登录平台,点击InsecureCAPTCHA,进入测试页面。

(2)配置浏览器的服务器代理。

(3)打开BurpSuite软件。

在测试页面输入密码(密码为你的学号),点击Change按钮,提交请求。

(4)在BurpSuite软件中,抓取相关数据。

(5)将step值修改为2,点击“Forward”按钮,完成数据的提交。

(6)返回浏览器,系统提示密码已经修改。

(7)退出dvwa平台,使用新密码登录,登录成功。

(二)方法2

1.配置DVWA平台(略)

2.不安全验证码漏洞利用

(1)在浏览器中登录平台,点击InsecureCAPTCHA,进入测试页面。

(2)配置浏览器的服务器代理。

(3)构造攻击页面csrf.html,放置到第三方服务器平台,密码为你的学号。

(具体配置参考CSRF)

//127.0.0.1/vulnerabilities/captcha/">

(4)在同一浏览器中打开csrf页面,通过抓包软件BurpSuite分析提交的参数。

点击“Forword”按钮,完成密码的修改。

(5)退出dvwa平台,使用新密码登录,登录成功。

3.将操作过程截图,整理文档后上传平台。

实训不安全的验证码2

一、实训目的

1.了解验证码的作用

2.掌握验证码的绕过方法

二、实训环境

1.DVWA平台

2.Firefox浏览器(谷歌浏览器)

3.BurpSuite软件

三、实训内容

(一)方法1

1.配置DVWA平台

(1)打开DVWA文件安装目录,在config文件夹下,找到config.inc.php文件。

将下列参数设置为你的学号。

$_DVWA['recaptcha_public_key']='111';

$_DVWA['recaptcha_private_key']='111';

(2)进入DVWA平台,选择DVWASecurity,将安全级别设置为Medium。

2.不安全验证码漏洞利用

(1)在浏览器中登录平台,点击InsecureCAPTCHA,进入测试页面。

(2)点击“ViewSource”按钮,查看源代码。

程序添加了“passed_captcha”参数,当参数值为true,则认为用户已经通过了验证码检查。

(2)配置浏览器的服务器代理。

(3)打开BurpSuite软件。

在测试页面输入密码(密码为你的学号),点击Change按钮,提交请求。

(4)在BurpSuite软件中,抓取相关数据。

(5)将step值修改为2,并在参数最后添加“&passed_captcha=true”,点击“Forward”按钮,完成数据的提交。

(6)返回浏览器,系统提示密码已经修改。

(7)退出dvwa平台,使用新密码登录,登录成功。

(二)方法2

1.配置DVWA平台(略)

2.不安全验证码漏洞利用

(1)在浏览器中登录平台,点击InsecureCAPTCHA,进入测试页面。

(2)配置浏览器的服务器代理。

(3)构造攻击页面csrf2.html,放置到第三方服务器平台,密码为你的学号。

(具体配置参考CSRF)

//127.0.0.1/vulnerabilities/captcha/">

(4)在同一浏览器中打开csrf2页面,通过抓包软件BurpSuite分析提交的参数。

(5)点击“Forword”按钮,完成密码的修改。

(6)退出dvwa平台,使用新密码登录,登录成功。

3.将操作过程截图,整理文档后上传平台。

实训不安全的验证码3

一、实训目的

1.了解验证码的作用

2.掌握验证码的绕过方法

二、实训环境

1.DVWA平台

2.Firefox浏览器(谷歌浏览器)

3.BurpSuite软件

三、实训内容

1.配置DVWA平台

(1)打开DVWA文件安装目录,在config文件夹下,找到config.inc.php文件。

将下列参数设置为你的学号。

$_DVWA['recaptcha_public_key']='111';

$_DVWA['recaptcha_private_key']='111';

(2)进入DVWA平台,选择DVWASecurity,将安全级别设置为High。

2.不安全验证码漏洞利用

(1)在浏览器中登录平台,点击InsecureCAPTCHA,进入测试页面。

(2)点击“ViewSource”按钮,查看源代码。

程序添加了“$resp”参数,当参数值为false,并且参数recaptcha_response_field不等于hidd3n_valu3(或者http包头的User-Agent参数不等于reCAPTCHA)时,就认为验证码输入错误,反之则认为已经通过了验证码的检查。

则认为用户已经通过了验证码检查。

(2)配置浏览器的服务器代理。

(3)打开BurpSuite软件。

在测试页面输入密码(密码为你的学号),点击Change按钮,提交请求。

(4)在BurpSuite软件中,抓取相关数据。

(5)将UserAgent值修改为reCAPTCHA,step值修改为2,并在参数最后添加“&recaptcha_response_field=hidd3n_valu3”,点击“Forward”按钮,完成数据的提交。

(6)返回浏览器,系统提示密码已经修改。

(7)退出dvwa平台,使用新密码登录,登录成功。

3.将操作过程截图,整理文档后上传平台。

实训存储型XSS1

一、实训目的

1.了解XSS不同类型的异同

2.掌握存储型XSS的利用

二、实训环境

1.DVWA平台

2.Firefox浏览器(谷歌浏览器)

三、实训内容

1.配置DVWA平台

进入DVWA平台,选择DVWASecurity,将安全级别设置为Low。

2.存储型XSS漏洞挖掘

(1)点击XSS(Stored),进入测试页面。

(2)在输入框Message中输入,出现弹框。

(3)在输入框Message中输入如下命令,出现弹框,获得当前页面的cookie。

(4)刷新页面,查看是否再次出现弹框,比较与反射型XSS的区别。

3.将操作过程截图,整理文档后上传平台。

实训存储型XSS2

一、实训目的

1.了解XSS不同类型的异同

2.掌握存储型XSS的利用

二、实训环境

1.DVWA平台

2.Firefox浏览器(谷歌浏览器)

3.burpsuite

三、实训内容

1.配置DVWA平台

进入DVWA平台,选择DVWASecurity,将安全级别设置为Medium。

2.存储型XSS漏洞挖掘

(1)点击XSS(Stored),进入测试页面。

(2)选择“ViewSource”查看源程序,发现服务器端对message框内容使用了htmlspecialchars()函数进行转义,对name框使用str_replace()函数进行替换。

因此,我们可以在name框中使用绕过的方法。

(3)设置网页代理。

(4)设置burpsuite的代理参数。

(5)双写绕过。

在burpsuite中,修改name参数为:

ript>alert(/xss/)

(6)大小写混淆绕过。

在burpsuite中,修改name参数为:

3.将操作过程截图,整理文档后上传平台。

实训存储型XSS3

一、实训目的

1.了解XSS不同类型的异同

2.掌握存储型XSS的利用

二、实训环境

1.DVWA平台

2.Firefox浏览器(谷歌浏览器)

三、实训内容

1.配置DVWA平台

进入DVWA平台,选择DVWASecurity,将安全级别设置为High。

2.存储型XSS漏洞挖掘

(1)点击XSS(Stored),进入测试页面。

(2)选择“ViewSource”查看源程序,对message参数进行html转义外,还对name参数使用preg_replace()函数进行替换,不能使用常用的绕过方法。

(3)使用标签,如、等提供的方法进行XSS脚本的注入。

标签弹窗

标签获得Cookie

•标签弹窗

•标签获取cookie

3.将操作过程截图,整理文档后上传平台。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2