攻击实验报告三文档格式.docx

上传人:b****5 文档编号:8335782 上传时间:2023-05-11 格式:DOCX 页数:8 大小:704.75KB
下载 相关 举报
攻击实验报告三文档格式.docx_第1页
第1页 / 共8页
攻击实验报告三文档格式.docx_第2页
第2页 / 共8页
攻击实验报告三文档格式.docx_第3页
第3页 / 共8页
攻击实验报告三文档格式.docx_第4页
第4页 / 共8页
攻击实验报告三文档格式.docx_第5页
第5页 / 共8页
攻击实验报告三文档格式.docx_第6页
第6页 / 共8页
攻击实验报告三文档格式.docx_第7页
第7页 / 共8页
攻击实验报告三文档格式.docx_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

攻击实验报告三文档格式.docx

《攻击实验报告三文档格式.docx》由会员分享,可在线阅读,更多相关《攻击实验报告三文档格式.docx(8页珍藏版)》请在冰点文库上搜索。

攻击实验报告三文档格式.docx

实验3Web攻击与防御

实验时间

2015年11月18日1-2节

主讲教师

张健

辅导教师

分组人员及各自完成工作

20135608

(1)进行SQL注入攻击并记录攻击过程及结果

宁鑫

(2)使用webshell

20135609(3)尝试web服务器的拒绝服务攻击,记录过程及结果

任永奇(4)其他类型web攻击

软件环境

WindowsXPenSP3andWindowsXPProfessionalandkali20andOWAP_Broken

硬件环境

实验室PC机

实验目的

预习要求:

了解web的工作原理,熟练掌握SQL语言,熟悉动态网站的工作过程,熟悉web攻击的一般方法。

实验目的:

掌握web攻击的一般思路和方法。

实验内容(应包括实验题目、实验要求、实验任务等)

见实验过程

实验过程与实验结果(可包括实验实施的步骤、算法描述、流程、结论等)

实验方式:

自行建立web网站,并进行攻击,获取web服务器的管理员权限。

实验要求:

(1)进行SQL注入攻击并记录攻击过程及结果

自己写的本地网站登录代码:

usingSystem;

usingSystem.Collections.Generic;

usingSystem.Linq;

usingSystem.Web;

usingSystem.Web.UI;

usingSystem.Web.UI.WebControls;

usingSystem.Data.SqlClient;

usingSystem.Data;

namespacesqlInjectionTest.admin

{

publicpartialclassLogin1:

System.Web.UI.Page

protectedvoidPage_Load(objectsender,EventArgse)

}

protectedvoidbtnLogin_Click(objectsender,EventArgse)

using(SqlConnectioncon=newSqlConnection(@"

IntegratedSecurity=SSPI;

PersistSecurityInfo=False;

DataSource=.\SQLEXPRESS;

InitialCatalog=Manage"

))

con.Open();

if(ConnectionState.Open==con.State)

//Response.Write("

<

script>

alert('

连接数据库成功!

'

)<

/script>

"

);

stringusername=tb_Name.Text.Trim().ToString();

stringpassword=tb_PassWord.Text.Trim().ToString();

stringsql_cmd="

select*fromAdminwhereName='

+username+"

andPwd='

+password+"

;

using(SqlCommandcmd=newSqlCommand())

cmd.CommandText=sql_cmd;

cmd.Connection=con;

using(SqlDataReaderreader=cmd.ExecuteReader())

if(reader.Read())

登录成功!

Session["

US"

]=username;

Response.Redirect("

./LoginIndex.aspx"

else

Response.Write("

登录失败!

reader.Close();

连接数据库失败!

攻击完成!

(2)使用webshell

输入inurl:

asp?

id=寻找注入点,搜索。

检索:

网站后台:

解密:

输入后结果:

(3)尝试web服务器的拒绝服务攻击,记录过程及结果

没有做成功。

(4)其他类型web攻击(自己写的代码网站攻击)

XSS攻击:

Jsp代码:

%@pagelanguage="

java"

contentType="

text/html;

charset=UTF-8"

pageEncoding="

UTF-8"

%>

!

DOCTYPEhtmlPUBLIC"

-//W3C//DTDHTML4.01Transitional//EN"

"

http:

//www.w3.org/TR/html4/loose.dtd"

>

html>

head>

metahttp-equiv="

Content-Type"

content="

title>

Inserttitlehere<

/title>

/head>

body>

%

Stringname=request.getParameter("

name"

Welcome<

%=name%>

br>

/body>

/html>

测试结果:

XSS跨站攻击被IE8阻止掉了,修改IE的安全级别设置:

“启用XSS筛选器”改为“禁用”,这样XSS攻击就能成功了:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2