网络安全专题.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全 主讲:王贤双 学习要求: 熟悉lamp环境及其应用 (1)了解社会行为学原理 (2)环境配置 linux环境:RedHatEnterpriseLinux Serverrelease5.4(Tikanga)Kernel 2.6.18-1.64.e15 on an i686 apache: apache 2.2.3 php: php 5.1.6 myql: mysql 5.0.95 入侵准备 回顾mysql基本语法 ‘ and union select count 用 , 和 寻找 注入漏洞 ’ and 1=1 and 1=2 sql union注意:前后列数目要相同,不相同会报错。 count()注意的地方:自己回去查手册,NULL 在sql注入时,主要是用来判断某表或某列是否存在。 熟悉网站传参和数据库联系 php木马 网络安全 主讲:王贤双 sql注入获取webshell sql注入流程: 第一步;寻找sql漏洞 如何找??? 用单引号 和 来找 ,and 1=1 and 1=2 注意: 漏洞出现位置 答:形如 等可能出现 漏洞 sql ??? ?id=xxx sql 获取信息:表名前缀: 为了安全考虑 p_[ ] 第二步:找管理员字段,表名 and ,count,union 表名:p_members 字段: 用户名:username 密码:password 网络安全 主讲:王贤双 进行联合查询的时候,必须确定多少个字段? 答:order by n (长度) 在 时,返回正确结果 20 在 时,返回错误结果 21 -说明字段长度为20 第四步:联合查询,确定用户名和密码所在的位置 和 就是用户名和密码字段所在的位置 5 1 第五步:破解管理员(可能是其他用户)用户和密码 把上面的 和 替换成 和 5 1 username password 成功破解用户名和密码 用户名:admin 密码:admin 网络安全 主讲:王贤双 在后台参数设置中, 我们获取到了两个信息 1:后台上传附件目录 2:允许上传的后缀名 对于网站后缀名过滤不严的,我们把php文件命名为 *.php;1.jpg,这个可能行不通 看看apache解析漏洞,*.php.1 防范网站漏洞及其修补漏洞 注入漏洞: 漏洞一:分析 id=1’①和id=”1’” ②的区别: 1:①代表的是整型;②代表是字符串 2:①在传入参数时,如果无法转换成整型,会报错;②传入的参数,不管你传的是什么, 直接转换成字符串 漏洞二:允许客户端执行 等 语句查询 select sql 漏洞三:没有对数据进行有效且严格的过滤 上传漏洞: 1、在后台竟然允许管理员上传php等可执行文件 修补: 提示:要注意旁注!因为服务器环境可能不止一个(如:php),也有其他的环境,比 如:asp,aspx,jsp,cgi等 这些都要过滤。 、 对 图片的错误解析 2 IE6 jpg 网络安全 主讲:王贤双 修补:从前端的角度出发,直接拒绝 IE6登录后台。 如果破坏者设置成了拒绝 执行,那么我们为了安全,还要在后台在验证一次 js 如何

文档评论(0)

rijindj + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档