l003001024-http攻击跟防范-动态函数注入攻击.docxVIP

l003001024-http攻击跟防范-动态函数注入攻击.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
l003001024-http攻击跟防范-动态函数注入攻击

课程编写类别内容实验课题名称动态函数注入攻击实验目的与要求1.了解动态函数注入攻击带来的危险性。 2.掌握动态函数注入攻击方法 3.掌握动态函数注入攻击防范方法实验环境VPC1(虚拟PC)Windows server 2003VPC1 连接要求PC 网络接口,本地连接与实验网络直连软件描述1、学生机要求安装java环境 2、vpc安装windwos 系统实验环境描述学生机与实验室网络直连;VPC1与实验室网络直连;学生机与VPC1物理链路连通;预备知识PHP函数是由多行代码组成的代码块,用于完成某项任务,一般情况下,一个任务 多次执行,需要定义函数。函数与方法,是一个含义,但函数常常写在普通的PHP文件中,而方法是属于类的。位于某个类的下面。函数的使用有利也有弊,下面我们来看一下利通过PHP动态函数进行攻击。实验内容掌握动态函数注入攻击方法 掌握动态函数注入攻击防范方法实验步骤学生单击实验拓扑按钮,进入实验场景,进入目标主机,(第一次启动目标主机,还需要安装java空间),如图所示:2.打开虚拟机,输入用户名和密码,用户为Adminsitrator 密码为 1234563.打开浏览器,输入 HYPERLINK http://localhost/example_code/ http://localhost:8080/example_code/ 如图:4.鼠标单击打开“(13)动态函数注入攻击”5.点击“演示1”,你将会看到“演示1”中读取URL参数func的值,func是一个自定义函数的名称。在“演示1”文件中一共定义了4个自定义函数。(注:如需查看程序源码,请打开C:\xampp\htdocs\example_code\source\code13\路径下的ex13-12.php文件) (1)A:用来返回$X+$y的值。 (2)B:用来返回$x-$y的值。 (3)C:用来返回$x*$y的值。 (4)D:用来返回$X/$y的值。此时给ex13-12.php传入http://localhost/example/ex13-12.php?func=C值后,就会显示$x×$y的值。6.下面我们来看一下黑客如何使用下面的URI来进行攻击,点击”攻击1“,当我们的值传入ex13-12.php?func=phpinfo后,结果会执行phpinfo()函数,来显示服务器信息。7.call_user_func函数 call_user_func函数用来调用一个自定义函数,方法如下: mixed call_user_func( callback function [, mixed parameter[, mixed ...]] )Function是要调用的自定义函数名称。Parameter是自定义函数的参数。 call_user_func函数返回自定义函数的输出,如果有错误产生就返回FASLE。 ex13-13.php读取URL参数func的值,func是一个自定义函数的名称(详细程序代码请打开“C:\xampp\htdocs\example_code\source\code13\下的ex13-13.php文件”)。 下面我们点击“演示2”, 不难发现页面就会显示$x/$y的值等于0.625。此时黑客可以使用下面的URI来进行攻击,点击“攻击2”结果会执行phpinfo()函数,来显示服务器信息。8.防范的方法 要防范命令注入攻击和eval注入攻击,可以使用下列方法。 (1)尽量不要执行外部的应用程序或命令。 (2)使用自定义函数或函数库来替代外部应用程序或命令的功能。 (3)使用escapeshellarg函数来处理命令的参数。 (4)使用safe_mode_exec_dir来指定可执行的文件路径。 (5)事先列出可以提供给system、eval等函数的参数。9使用escapeshellarg函数来处理命令的参数 Escapeshellarg函数会将任何会引起参数或命令结束的字符转义,有如下3种可能。 单引号“”会被“\”替换; 双引号“”会被“\”替换; 分号“;”会被“\;”替换。 点击“防范1”,你将看到phpinfo()函数无法被调用。10.使用safe_mode_exec_dir指定的可执行文件的路径 将php.ini文件中的safe_mode选项设置为On,然后将您的Web程序允许执行的文件放入一个执行的目录中,使用safe_mode exec dir来指 定这个可执行的文件路径。 例如将可执行的外部应用程序放置在C:/php文件夹内。 然后设置php

文档评论(0)

rachel + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档