攻击实验报告三.docx

上传人:b****5 文档编号:7219685 上传时间:2023-05-11 格式:DOCX 页数:8 大小:704.75KB
下载 相关 举报
攻击实验报告三.docx_第1页
第1页 / 共8页
攻击实验报告三.docx_第2页
第2页 / 共8页
攻击实验报告三.docx_第3页
第3页 / 共8页
攻击实验报告三.docx_第4页
第4页 / 共8页
攻击实验报告三.docx_第5页
第5页 / 共8页
攻击实验报告三.docx_第6页
第6页 / 共8页
攻击实验报告三.docx_第7页
第7页 / 共8页
攻击实验报告三.docx_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

攻击实验报告三.docx

《攻击实验报告三.docx》由会员分享,可在线阅读,更多相关《攻击实验报告三.docx(8页珍藏版)》请在冰点文库上搜索。

攻击实验报告三.docx

攻击实验报告三

天津理工大学

计算机与通信工程学院

 

实验报告

2015至2016学年第一学期

 

课程名称

网络攻击与防御技术

学号姓名

宁鑫、任永奇

专业班级

计算机科学与技术1班

实验

(1)

实验名称

实验3Web攻击与防御

实验时间

2015年11月18日1-2节

主讲教师

张健

辅导教师

张健

分组人员及各自完成工作

20135608

(1)进行SQL注入攻击并记录攻击过程及结果

宁鑫

(2)使用webshell

20135609(3)尝试web服务器的拒绝服务攻击,记录过程及结果

任永奇(4)其他类型web攻击

软件环境

WindowsXPenSP3andWindowsXPProfessionalandkali20andOWAP_Broken

硬件环境

实验室PC机

实验目的

预习要求:

了解web的工作原理,熟练掌握SQL语言,熟悉动态网站的工作过程,熟悉web攻击的一般方法。

实验目的:

掌握web攻击的一般思路和方法。

实验内容(应包括实验题目、实验要求、实验任务等)

见实验过程

实验过程与实验结果(可包括实验实施的步骤、算法描述、流程、结论等)

实验方式:

自行建立web网站,并进行攻击,获取web服务器的管理员权限。

实验要求:

(1)进行SQL注入攻击并记录攻击过程及结果

自己写的本地网站登录代码:

usingSystem;

usingSystem.Collections.Generic;

usingSystem.Linq;

usingSystem.Web;

usingSystem.Web.UI;

usingSystem.Web.UI.WebControls;

usingSystem.Data.SqlClient;

usingSystem.Data;

namespacesqlInjectionTest.admin

{

publicpartialclassLogin1:

System.Web.UI.Page

{

protectedvoidPage_Load(objectsender,EventArgse)

{

}

protectedvoidbtnLogin_Click(objectsender,EventArgse)

{

using(SqlConnectioncon=newSqlConnection(@"IntegratedSecurity=SSPI;PersistSecurityInfo=False;DataSource=.\SQLEXPRESS;InitialCatalog=Manage"))

{

con.Open();

if(ConnectionState.Open==con.State)

{

//Response.Write("");

stringusername=tb_Name.Text.Trim().ToString();

stringpassword=tb_PassWord.Text.Trim().ToString();

stringsql_cmd="select*fromAdminwhereName='"+username+"'andPwd='"+password+"'";

using(SqlCommandcmd=newSqlCommand())

{

cmd.CommandText=sql_cmd;

cmd.Connection=con;

using(SqlDataReaderreader=cmd.ExecuteReader())

{

if(reader.Read())

{

//Response.Write("");

Session["US"]=username;

Response.Redirect("./LoginIndex.aspx");

}

else

{

Response.Write("");

}

reader.Close();

}

}

}

else

{

Response.Write("");

}

}

}

}

}

攻击完成!

(2)使用webshell

输入inurl:

asp?

id=寻找注入点,搜索。

检索:

网站后台:

解密:

输入后结果:

(3)尝试web服务器的拒绝服务攻击,记录过程及结果

没有做成功。

(4)其他类型web攻击(自己写的代码网站攻击)

XSS攻击:

Jsp代码:

<%@pagelanguage="java"contentType="text/html;charset=UTF-8"

pageEncoding="UTF-8"%>

DOCTYPEhtmlPUBLIC"-//W3C//DTDHTML4.01Transitional//EN""http:

//www.w3.org/TR/html4/loose.dtd">

Inserttitlehere

<%

Stringname=request.getParameter("name");

%>

Welcome<%=name%>

测试结果:

XSS跨站攻击被IE8阻止掉了,修改IE的安全级别设置:

“启用XSS筛选器”改为“禁用”,这样XSS攻击就能成功了:

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2