靶场网页项目功能测试.pptxVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

DVWA靶场网页项目功能测试20XX

-目录1.3CSRF(跨站请求伪造)

DVWA靶场网页项目功能测试DVWA全称DamnVulnerableWebApplication,用来进行安全脆弱性鉴定的PHP/MySQLWeb应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。项目有十个攻击模块,分别是1.1BruteForce(暴力(破解))暴力破解的意思是攻击者借助计算机的高速计算不停枚举所有可能的用户名和密码,直到尝试出正确的组合,成功登录系统,如图1所示理论上,只要字典足够大,破解总是会成功的。阻止暴力破解的最有效方式是设置复杂的密码(英文字母大小写、数字、符号混合)

DVWA靶场网页项目功能测试而如果你的字典是从某网站泄露出来的,你使用它试图登陆其他网站,就便是撞库。撞库攻击的成功率高于暴力破解,因为你在A网站的用户名、密码通常和B网站的用户名、密码一致如图2所示1.2CommandInjection(命令行注入)

DVWA靶场网页项目功能测试黑客如果能够利用命令执行漏洞,那么黑客就可以像电脑用户控制自己电脑一样,自由地对电脑进行操作,比如开启防火墙、添加路由、开启远程服务等等操作,如图3所示

11.3CSRF(跨站请求伪造)

1.3CSRF(跨站请求伪造)下面是CSRF(跨站请求伪造)界面的功能模块可视化展示,如图4所示

1.3CSRF(跨站请求伪造)下图简单阐述了CSRF攻击的思想,如图5所示从上图可以看出,要完成一次CSRF攻击,受害者必须依次完成两个步骤:第一步,登录受信任网站A,并在本地生成Cookie。第二步,在不登出A的情况下,访问危险网站B

1.3CSRF(跨站请求伪造)看到这里,你也许会说:如果我不满足以上两个条件中的一个,我就不会受到CSRF的攻击。是的,确实如此,但你不能保证以下情况不会发生第一种情况,你不能保证你登录了一个网站后,不再打开一个tab页面并访问另外的网站第二种情况,你不能保证你关闭浏览器了后,你本地的Cookie立刻过期,你上次的会话已经结束。(事实上,关闭浏览器不能结束一个会话,但大多数人都会错误的认为关闭浏览器就等于退出登录/结束会话了…)

1.3CSRF(跨站请求伪造)第三种情况,上图中所谓的攻击网站,可能是一个存在其他漏洞的可信任的经常被人访问的网站1.4FileInclusion(文件包含)

1.3CSRF(跨站请求伪造)1.5FileUpload(文件上传)FileUpload,即文件上传漏洞,指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,如图7所示

1.3CSRF(跨站请求伪造)1.6InsecureCAPTCHA(不安全的验证码)InsecureCAPTCHA,意思是不安全的验证码,CAPTCHA是CompletelyAutomatedPublicTuringTesttoTellComputersandHumansApart(全自动区分计算机和人类的图灵测试)的简称。验证码是没有问题的,关键是代码写的有问题,可以绕过,可视化界面如图8、图9所示

1.3CSRF(跨站请求伪造)1.7SQLInjection(SQL注入)、

1.3CSRF(跨站请求伪造)1.8SQLInjection(Blind)(SQL盲注)

1.3CSRF(跨站请求伪造)通过把恶意的sql命令插入web表单递交给服务器,或者输入域名或页面请求的查询字符串递交到服务器,达到欺骗服务器,让服务器执行这些恶意的sql命令,从而让攻击者,可以绕过一些机制,达到直接访问数据库的一种攻击手段,如图11所示

1.3CSRF(跨站请求伪造)1.9XSS(Reflected)(反射型跨站脚本)XSS,全称CrossSiteScripting,即跨站脚本攻击,某种意义上也是一种注入攻击,指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行。根据恶意代码是否存储在服务器中,XSS可以分为反射型XSS和存储型XSS,反射型XSS是非持久性、参数型的跨站脚本,如图12至图15所示

1.3CSRF(跨站请求伪造)

-20XXxxxxxxxxxxxxxxxxxxx感谢您的观看

文档评论(0)

专业+专注 + 关注
实名认证
文档贡献者

专业分享高质量文档!你有什么需求可以关注联系本姑娘哦

版权声明书
用户编号:8106110135000016

1亿VIP精品文档

相关文档