HTTP攻擊與防范-命令注入攻擊


實驗目的

1.了解命令注入攻擊攻擊帶來的危險性。

2.掌握命令注入攻擊攻擊的原理與方法

3.掌握防范攻擊的方法

實驗原理

1.了解命令注入攻擊攻擊攻擊帶來的危險性。

2.掌握命令注入攻擊攻擊攻擊的原理與方法

3.掌握防范攻擊的方法

實驗內容

1.了解命令注入攻擊攻擊攻擊帶來的危險性。

2.掌握命令注入攻擊攻擊攻擊的原理與方法

3.掌握防范攻擊的方法

實驗環境描述

1、 學生機與實驗室網絡直連;

2、 VPC1與實驗室網絡直連;

3、學生機與VPC1物理鏈路連通;

實驗步驟

1、打開虛擬機,輸入用戶名和密碼,用戶為admin密碼為 123456

圖片描述

2、進入虛擬機后,首先打開xampp軟件,手動開啟apache與MySQL服務

圖片描述

3、打開瀏覽器,輸入http://localhost:8080/example_code/ 圖片描述

4、點擊上圖中的(1)命令注入攻擊(Command Injection)

圖片描述

5、攻防實例一 可以查看在c:\xampp\htdocs\example_code\source\code1\ex1-7.php中使用的是system函數執行windows系統dir命令,來顯示URL參數dir所指定的子目錄的內容。 當點擊演示1時

圖片描述

6、黑客可以使用下列的URI來進行命令注入攻擊:/ex1-5.php?dir=. \&ping 127.0.0.1 直接在瀏覽器中輸入http://localhost:8080/example_code/source/code1/ex1-5.php?dir=. \&ping 127.0.0.1

圖片描述

7、可以使用escapeshellarg函數來處理命令的參數,防止URI來進行命令注入攻擊 點擊防護5

圖片描述

8、攻防實例二

圖片描述

9、可以查看c:\xampp\htdocs\example_code\source\code1\ex1-6.php文件,使用exec函數執行windows系統命令dir,來顯示URL參數dir所指定的子目錄的內容。 點擊演示二

圖片描述

10、黑客可以使用下列的URI來進行命令注入攻擊:dir=.%5c%26ping%20127.0.0.1, 點擊攻擊5

圖片描述

11、攻擊實例三 在c:\xampp\htdocs\example_code\source\code1\ex1-7.php中,使用的是passthru函數執行windows系統命令,讀取URL參數username所指定的來訪者賬號,並顯示來訪者的登錄日志的內容。 在瀏覽器中輸入 http://localhost:8080/example_code/source/code/ex1-7.php后

圖片描述

12、可以使用下列的URI來進行命令注入攻擊:ex1-7.php?username=tom%26ping%20127.0.0.1, 當你點擊攻擊7時 圖片描述

13、可以使用escapeshellarg函數來處理命令的參數,防止URI來進行命令注入攻擊 點擊防護7 圖片描述

14、實驗完畢,關閉虛擬機和所有窗口


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM