当前位置: 首页 > news >正文

网络安全实训第一天(dami靶场搭建,XSS、CSRF、模板、任意文件删除添加、框架、密码爆破漏洞)

1.环境准备:搭建漏洞测试的基础环境

  • 安装完phpstudy之后,开启MySQL和Nginx,将dami文件夹复制到网站的根目录下,最后访问安装phptudy机器的IP地址

在这里插入图片描述


  • 第一次登录删除dami根目录下install.lck文件

在这里插入图片描述


  • 如果检测环境不正确可以下载php5.3.29版本

在这里插入图片描述


  • 启动服务

在这里插入图片描述


  • 最后打开dami后台网站

在这里插入图片描述


2.XSS漏洞:展示跨站脚本攻击实例

  • 查看存在XSS漏洞的源代码,在输入框中输入命令,更改后的源代码为

在这里插入图片描述


  • 修改后弹出弹窗

在这里插入图片描述


3.CSRF漏洞:演示跨站请求伪造攻击

  • 通过截取管理员修改密码界面的流量包,修改参数并发送,最后将构造与原网页相似的网站并发送给管理员,如果钓鱼成功则触发脚本通过管理员修改密码

在这里插入图片描述


  • 截获修改请求包之后发送到repeater,并且关闭截获

在这里插入图片描述


  • 右键生成CSRF虚假网站
    在这里插入图片描述

  • 使用管理员登录的浏览器访问生成的URL,密码修改成功
    在这里插入图片描述

4.模板漏洞:模板渲染中的安全隐患

  • 通过模板中相同的结构,对网页进行编辑,在首页底部添加代码:<?php phpinfo(); ?>

在这里插入图片描述


  • 返回首页查看效果

在这里插入图片描述


5.任意文件删除漏洞:模拟文件删除漏洞攻击

  • 在可以删除文件的界面点击删除,使用BP抓获,通过修改删除文件的位置来删除像删除的文件

在这里插入图片描述


  • 删除成功

在这里插入图片描述


6.任意目录添加漏洞:展示目录添加漏洞的利用

  • 与删除相似,同样为修改想要添加或者修改文件的目录

在这里插入图片描述


  • 操作成功

在这里插入图片描述


7.框架漏洞:框架中常见安全漏洞分析

  • 发现网页存在框架漏洞

在这里插入图片描述


8.验证码不刷新:展示验证码机制的缺陷

-根据观察发现网页的验证码在本地验证,所以存在验证码不刷新的漏洞,通过BP抓包并放到轰炸模块中,对密码进行爆破

在这里插入图片描述

  • 轰炸界面

在这里插入图片描述


  • 选择对应的字典用来爆破

在这里插入图片描述

http://www.lryc.cn/news/425727.html

相关文章:

  • 4.1 SQL的起源与发展
  • android中实现禁掉有线网络
  • docker-compose安装MongoDB 7.0.12
  • Ubuntu下NFS和SSH服务
  • 游戏管理系统
  • 坐牢第二十七天(聊天室)
  • C++自学笔记33(数据类型总结与变量)
  • 游戏引擎phaser.js3的使用之玩家和静态物理组碰撞
  • springboot整合mybatis以及mybatis-plus 开发
  • 大语言模型微调框架Unsloth:简化模型微调流程,提升模型性能
  • IPD-华为研发之道分析与理解
  • 时空序列顶会文章
  • C语言-使用指针数组作为函数参数,实现对10个字符串进行排序
  • ???ABC366:F - Maximum Composition(dp,无序:贪心排序)
  • unity项目打包为webgl后应用于vue项目中(iframe模式)的数据交互
  • 【数据结构与算法 | 图篇】Bellman-Ford算法(单源最短路径算法)
  • Python | Leetcode Python题解之第336题回文对
  • C语言家教记录(六)
  • C++竞赛初阶L1-11-第五单元-for循环(25~26课)519: T454430 人口增长问题
  • demo测试
  • TinTinLand Web3 + DePIN 共学月|深入探索 DePIN 项目,全景分析去中心化网络未来
  • Java并发编程(六)
  • k8s对外服务之Ingress
  • 使用Python+moviepy在视频画面上绘制边框
  • 灵办AI探索之旅:颠覆传统的代码开发工具
  • 【Redis】Redis 数据类型与结构—(二)
  • Tomcat初篇
  • 机器学习(2)-- KNN算法之手写数字识别
  • 【机器人】关于钉钉机器人如何进行自定义开发问答【详细清晰】
  • Qt:exit,quit,close的用法及区别