zoukankan      html  css  js  c++  java
  • HTTP攻击与防范-命令注入攻击

    实验目的

    1.了解命令注入攻击攻击带来的危险性。

    2.掌握命令注入攻击攻击的原理与方法

    3.掌握防范攻击的方法

    实验原理

    1.了解命令注入攻击攻击攻击带来的危险性。

    2.掌握命令注入攻击攻击攻击的原理与方法

    3.掌握防范攻击的方法

    实验内容

    1.了解命令注入攻击攻击攻击带来的危险性。

    2.掌握命令注入攻击攻击攻击的原理与方法

    3.掌握防范攻击的方法

    实验环境描述

    1、 学生机与实验室网络直连;

    2、 VPC1与实验室网络直连;

    3、学生机与VPC1物理链路连通;

    实验步骤

    1、打开虚拟机,输入用户名和密码,用户为admin密码为 123456

    图片描述

    2、进入虚拟机后,首先打开xampp软件,手动开启apache与MySQL服务

    图片描述

    3、打开浏览器,输入http://localhost:8080/example_code/ 图片描述

    4、点击上图中的(1)命令注入攻击(Command Injection)

    图片描述

    5、攻防实例一 可以查看在c:\xampp\htdocs\example_code\source\code1\ex1-7.php中使用的是system函数执行windows系统dir命令,来显示URL参数dir所指定的子目录的内容。 当点击演示1时

    图片描述

    6、黑客可以使用下列的URI来进行命令注入攻击:/ex1-5.php?dir=. \&ping 127.0.0.1 直接在浏览器中输入http://localhost:8080/example_code/source/code1/ex1-5.php?dir=. \&ping 127.0.0.1

    图片描述

    7、可以使用escapeshellarg函数来处理命令的参数,防止URI来进行命令注入攻击 点击防护5

    图片描述

    8、攻防实例二

    图片描述

    9、可以查看c:\xampp\htdocs\example_code\source\code1\ex1-6.php文件,使用exec函数执行windows系统命令dir,来显示URL参数dir所指定的子目录的内容。 点击演示二

    图片描述

    10、黑客可以使用下列的URI来进行命令注入攻击:dir=.%5c%26ping%20127.0.0.1, 点击攻击5

    图片描述

    11、攻击实例三 在c:\xampp\htdocs\example_code\source\code1\ex1-7.php中,使用的是passthru函数执行windows系统命令,读取URL参数username所指定的来访者账号,并显示来访者的登录日志的内容。 在浏览器中输入 http://localhost:8080/example_code/source/code/ex1-7.php后

    图片描述

    12、可以使用下列的URI来进行命令注入攻击:ex1-7.php?username=tom%26ping%20127.0.0.1, 当你点击攻击7时 图片描述

    13、可以使用escapeshellarg函数来处理命令的参数,防止URI来进行命令注入攻击 点击防护7 图片描述

    14、实验完毕,关闭虚拟机和所有窗口

  • 相关阅读:
    【题解】 bzoj1191: [HNOI2006]超级英雄Hero (二分图)
    谈谈Android项目框架的前世今生
    十四个好用的开源漏洞检测工具
    关于Java导出100万行数据到Excel的优化方案
    逗号分割符--字段中含逗号等情况的解析方法Java实现
    Java日期处理
    服务器&浏览器伪装的故事
    浏览器User-agent简史(user-agent)
    修改tomcat服务器banner的方法
    life_motto
  • 原文地址:https://www.cnblogs.com/lzkalislw/p/13673850.html
Copyright © 2011-2022 走看看