實驗目的
1.了解命令注入攻擊攻擊帶來的危險性。
2.掌握命令注入攻擊攻擊的原理與方法
3.掌握防范攻擊的方法
實驗原理
1.了解命令注入攻擊攻擊攻擊帶來的危險性。
2.掌握命令注入攻擊攻擊攻擊的原理與方法
3.掌握防范攻擊的方法
實驗內容
1.了解命令注入攻擊攻擊攻擊帶來的危險性。
2.掌握命令注入攻擊攻擊攻擊的原理與方法
3.掌握防范攻擊的方法
實驗環境描述
1、 學生機與實驗室網絡直連;
2、 VPC1與實驗室網絡直連;
3、學生機與VPC1物理鏈路連通;
實驗步驟
1、打開虛擬機,輸入用戶名和密碼,用戶為admin密碼為 123456
2、進入虛擬機后,首先打開xampp軟件,手動開啟apache與MySQL服務
3、打開瀏覽器,輸入http://localhost:8080/example_code/
4、點擊上圖中的(1)命令注入攻擊(Command Injection)
5、攻防實例一 可以查看在c:\xampp\htdocs\example_code\source\code1\ex1-7.php中使用的是system函數執行windows系統dir命令,來顯示URL參數dir所指定的子目錄的內容。 當點擊演示1時
6、黑客可以使用下列的URI來進行命令注入攻擊:/ex1-5.php?dir=. \&ping 127.0.0.1 直接在瀏覽器中輸入http://localhost:8080/example_code/source/code1/ex1-5.php?dir=. \&ping 127.0.0.1
7、可以使用escapeshellarg函數來處理命令的參數,防止URI來進行命令注入攻擊 點擊防護5
8、攻防實例二
9、可以查看c:\xampp\htdocs\example_code\source\code1\ex1-6.php文件,使用exec函數執行windows系統命令dir,來顯示URL參數dir所指定的子目錄的內容。 點擊演示二
10、黑客可以使用下列的URI來進行命令注入攻擊:dir=.%5c%26ping%20127.0.0.1, 點擊攻擊5
11、攻擊實例三 在c:\xampp\htdocs\example_code\source\code1\ex1-7.php中,使用的是passthru函數執行windows系統命令,讀取URL參數username所指定的來訪者賬號,並顯示來訪者的登錄日志的內容。 在瀏覽器中輸入 http://localhost:8080/example_code/source/code/ex1-7.php后
12、可以使用下列的URI來進行命令注入攻擊:ex1-7.php?username=tom%26ping%20127.0.0.1, 當你點擊攻擊7時
13、可以使用escapeshellarg函數來處理命令的參數,防止URI來進行命令注入攻擊 點擊防護7
14、實驗完畢,關閉虛擬機和所有窗口