信息安全實驗課程一(軟件安全、web安全)實踐教學(xué)大綱4-汪潔_第1頁
信息安全實驗課程一(軟件安全、web安全)實踐教學(xué)大綱4-汪潔_第2頁
信息安全實驗課程一(軟件安全、web安全)實踐教學(xué)大綱4-汪潔_第3頁
信息安全實驗課程一(軟件安全、web安全)實踐教學(xué)大綱4-汪潔_第4頁
信息安全實驗課程一(軟件安全、web安全)實踐教學(xué)大綱4-汪潔_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、實踐項目編號:001實踐項目名稱:緩沖區(qū)溢出漏洞實驗實踐學(xué)時:8參考資料:(1) Aleph One. Smashing The Stack For Fun And Profit. Phrack 49, Volume 7, Issue 49. Available at /people/faculty/tkprasad/courses/cs781/alephOne.html (2) Notes on Non-Executable Stack.(3) SEED實驗室一、實踐目的或任務(wù)通過指導(dǎo)學(xué)生上機(jī)實踐,讓學(xué)生對緩沖區(qū)溢出攻擊的基本原理有更深刻的認(rèn)識,

2、并熟悉緩沖區(qū)溢出的攻擊過程。二、實踐教學(xué)基本要求1.了解實驗?zāi)康募皩嶒炘恚?.進(jìn)行緩沖區(qū)溢出攻擊;3.總結(jié)在實驗過程中遇到的問題、解決辦法和收獲。三、實踐教學(xué)的內(nèi)容或要求1. 分析具有緩沖區(qū)溢出漏洞的代碼程序;2. 自己編寫程序嘗試對具有漏洞的程序進(jìn)行攻擊;3. 分析已有的緩沖區(qū)溢出攻擊程序,并對漏洞進(jìn)行攻擊;4分析實驗結(jié)果。四、實踐類型或性質(zhì)編寫程序及驗證性五、實踐要求實踐項目00-006選做1題。六、實踐所需儀器設(shè)備1.計算機(jī)(內(nèi)網(wǎng)聯(lián)網(wǎng)狀態(tài))2.相關(guān)軟件(虛擬機(jī)、Ubuntu操作系統(tǒng))實踐項目編號:002實踐項目名稱:Return-to-libc攻擊實驗實踐學(xué)時:8參考資料:(1) Al

3、eph One. Smashing The Stack For Fun And Profit. Phrack 49, Volume 7, Issue 49. Available at /tkprasad/courses/cs781/alephOne.html(2) SEED實驗室一、實踐目的或任務(wù)通過指導(dǎo)學(xué)生上機(jī)實踐,讓學(xué)生對Return-to-libc 攻擊的基本原理有更深刻的認(rèn)識,并熟悉Return-to-libc 攻擊過程。二、實踐教學(xué)基本要求1.了解實驗?zāi)康募皩嶒炘恚?.進(jìn)行Return-to-libc 攻擊3.總結(jié)在實驗過程中遇到的問題、解

4、決辦法和收獲。三、實踐教學(xué)的內(nèi)容或要求1. 分析具有漏洞的代碼程序;2. 自己編寫程序嘗試對具有漏洞的程序進(jìn)行攻擊;3. 分析已有的Return-to-libc程序,并對漏洞進(jìn)行攻擊,獲得root權(quán)限;4使用保護(hù)機(jī)制來對抗緩沖區(qū)溢出攻擊;5分析實驗結(jié)果。四、實踐類型或性質(zhì)編寫程序及驗證性五、實踐要求實踐項目00-006選做1題。六、實踐所需儀器設(shè)備1.計算機(jī)(內(nèi)網(wǎng)聯(lián)網(wǎng)狀態(tài))2.相關(guān)軟件(虛擬機(jī)、Ubuntu操作系統(tǒng))實踐項目編號:003實踐項目名稱:環(huán)境變量和set-uid實驗實踐學(xué)時:8參考資料:(1) /wedu/seed/Labs_12.04/S

5、oftware/Environment_Variable_and_SetUID/files/setuid.pdf(2) Chen, Wagner, and Dean./wedu/minix/projects/setuid_paper.pdf(3) Bishop./bishop/secprog/1987-sproglogin.pdf(4) SEED實驗室一、實踐目的或任務(wù)通過指導(dǎo)學(xué)生上機(jī)實踐,讓學(xué)生對set-uid的基本原理有更深刻的認(rèn)識,并熟悉set-uid編程過程。Set-uid是Unix操作系統(tǒng)的一個

6、重要的安全機(jī)制。當(dāng)設(shè)定uid程序運行時,它假定所有人擁有特權(quán)。例如,如果程序的所有者是root權(quán)限,當(dāng)任何人運行這個程序,程序?qū)@得root權(quán)限。Set-uid允許我們做很多有趣的事情,但這也是許多壞事情的罪魁禍?zhǔn)?。這個實驗的目的是讓學(xué)生理解這些特權(quán)程序面臨什么樣的風(fēng)險。二、實踐教學(xué)基本要求1.了解實驗?zāi)康募皩嶒炘恚?.進(jìn)行set-uid 代碼的編寫3.總結(jié)在實驗過程中遇到的問題、解決辦法和收獲。三、實踐教學(xué)的內(nèi)容或要求1. 分析set-uid的代碼程序;2. 自己編寫set-uid程序;3. 理解這些特權(quán)程序面臨什么樣的風(fēng)險以及如果有錯誤代碼如何攻擊。4分析實驗結(jié)果。四、實踐類型或性質(zhì)編寫

7、程序及驗證性五、實踐要求實踐項目00-006選做1題。六、實踐所需儀器設(shè)備1.計算機(jī)(內(nèi)網(wǎng)聯(lián)網(wǎng)狀態(tài))2.相關(guān)軟件(虛擬機(jī)、Ubuntu操作系統(tǒng))實踐項目編號:004實踐項目名稱:競爭條件(Race-Condition)漏洞實驗實踐學(xué)時:8參考資料:(1)SEED實驗室一、實踐目的或任務(wù)當(dāng)多個進(jìn)程并發(fā)訪問和操作同樣的數(shù)據(jù)時,會發(fā)生競爭條件的情況。競爭的結(jié)果依賴于訪問發(fā)生的特定順序。如果一個特權(quán)程序有競爭條件漏洞時,攻擊者運行一個并行的進(jìn)程來與特權(quán)程序競爭,從而改變該程序的行為。通過指導(dǎo)學(xué)生上機(jī)實踐,讓學(xué)生理解競爭條件漏洞,并學(xué)會保護(hù)程序免受競爭條件漏洞攻擊。二、實踐教學(xué)基本要求1.了解實驗?zāi)康募?/p>

8、實驗原理;2.進(jìn)行攻擊代碼的編寫3.總結(jié)在實驗過程中遇到的問題、解決辦法和收獲。三、實踐教學(xué)的內(nèi)容或要求1. 分析具有Race-Condition漏洞的源程序;2. 讀懂實驗給出的攻擊程序,并對漏洞進(jìn)行攻擊;3. 使用保護(hù)機(jī)制來對抗Race-Condition漏洞攻擊;4. 分析實驗結(jié)果。四、實踐類型或性質(zhì)編寫程序及驗證性五、實踐要求實踐項目00-006選做1題。六、實踐所需儀器設(shè)備1.計算機(jī)(內(nèi)網(wǎng)聯(lián)網(wǎng)狀態(tài))2.相關(guān)軟件(虛擬機(jī)、Ubuntu操作系統(tǒng))實踐項目編號:005實踐項目名稱:字符串格式漏洞實驗實踐學(xué)時:8參考資料:(1) SEED實驗室(2) (scut / team teso)&#

9、160;Exploiting Format Strng Vulnerabilities(3) Pradeep Padala. Playing with ptrace一、實踐目的或任務(wù)格式字符串漏洞是由于像printf(user_input)一樣的代碼,變量user_input由用戶提供。當(dāng)這個程序運行特權(quán)程序(如set-uid)時,這printf語句將變得危險。因為它可能會導(dǎo)致以下后果之一:(1)崩潰;(2)任意讀取內(nèi)存;(3)在任意的內(nèi)存中修改值。最后結(jié)果是非常危險的,因為它可以允許用戶修改特權(quán)程序的內(nèi)部變量,從而改變程序的行為。通過指導(dǎo)學(xué)生上機(jī)實踐,讓學(xué)生制定一個計劃利

10、用這個安全漏洞。二、實踐教學(xué)基本要求1.了解實驗?zāi)康募皩嶒炘恚?.進(jìn)行格式字符串漏洞攻擊代碼的編寫;3.總結(jié)在實驗過程中遇到的問題、解決辦法和收獲。三、實踐教學(xué)的內(nèi)容或要求1. 分析源程序的弱點;2. 自己編寫格式字符串漏洞攻擊程序;3. 分析已有的程序,并對漏洞進(jìn)行攻擊;4. 對格式字符串漏洞進(jìn)行修補(bǔ);5分析實驗結(jié)果。四、實踐類型或性質(zhì)編寫程序及驗證性五、實踐要求實踐項目00-006選做1題。六、實踐所需儀器設(shè)備1.計算機(jī)(內(nèi)網(wǎng)聯(lián)網(wǎng)狀態(tài))2.相關(guān)軟件(虛擬機(jī)、Ubuntu操作系統(tǒng))實踐項目編號:006實踐項目名稱:破殼攻擊實驗實踐學(xué)時:8參考資料:(1) SEED實驗室(2) Carter

11、's Shellshock BitBucket(3) Icamtuf Blogpost on Shellshock一、實踐目的或任務(wù)2014年9月24日,在Bash中被發(fā)現(xiàn)嚴(yán)重的漏洞,它被稱為shellshock。這會影響許多系統(tǒng)。該漏洞可以很容易地利用遠(yuǎn)程或本地機(jī)器。學(xué)生通過上機(jī)實踐,讓學(xué)生了解破殼攻擊的攻擊原理,并了解shellshock的脆弱性。二、實踐教學(xué)基本要求1.了解實驗?zāi)康募皩嶒炘恚?.總結(jié)在實驗過程中遇到的問題、解決辦法和收獲。三、實踐教學(xué)的內(nèi)容或要求1. 分析源程序的弱點;2分析實驗結(jié)果。四、實踐類型或性質(zhì)編寫程序及驗證性五、實踐要求實踐項目00-006選做1題。六

12、、實踐所需儀器設(shè)備1.計算機(jī)(內(nèi)網(wǎng)聯(lián)網(wǎng)狀態(tài))2.相關(guān)軟件(虛擬機(jī)、Ubuntu操作系統(tǒng))實踐項目編號:007實踐項目名稱:跨站腳本攻擊(基于elgg)實踐學(xué)時:8參考資料:(1) SEED實驗室(2) Here is a very nice visualization of the XSS attack made by Prof. Li Yang at the University of Tennessee Chattanooga (you need to refresh to start viewing the visualization).(3) Javascrpt Tutori

13、al(4) Javascript Strings(5) XMLHttpRequest(6) XMLHttpRequest (7) The LiveHTTPHeaders firefox extension(8) The Firebug Extension一、實踐目的或任務(wù)惡意攻擊者往Web頁面里插入惡意html代碼,當(dāng)用戶瀏覽該頁之時,嵌入Web里面的html代碼會被執(zhí)行,從而達(dá)到惡意攻擊用戶的特殊目的。這就是跨站腳本攻擊XSS(Cross Site Scripting)為展示攻擊者可以利用XSS漏洞的做什么,我們已經(jīng)建立了一個web應(yīng)用程序名為elgg Ubuntu VM映像。elgg社交網(wǎng)

14、絡(luò)是一個非常流行的開源web應(yīng)用程序,它實現(xiàn)了一個對策來預(yù)防XSS的威脅。為了演示XSS攻擊的工作原理,我們注釋掉了這些防御策略,故意讓Elgg容易受到XSS攻擊。沒有這些防御策略,用戶可以發(fā)布任意信息,包括JavaScript程序,用戶配置文件。在這個實驗室里,學(xué)生們需要利用此漏洞對elgg 進(jìn)行XSS攻擊,這是一種類似于Samy Kamkar所做的蠕蟲在2005年對MySpace進(jìn)行攻擊。這種攻擊的最終目標(biāo)是在用戶中利用XSS傳播蠕蟲,這樣不管誰受感染,你(即攻擊者)都會增加到他/她的朋友列表。通過指導(dǎo)學(xué)生上機(jī)實踐,讓學(xué)生在已經(jīng)被修改過的elgg上發(fā)起xss攻擊二、實踐教學(xué)基本要求1.了解

15、實驗?zāi)康募皩嶒炘恚?.進(jìn)行xss攻擊代碼的編寫3.總結(jié)在實驗過程中遇到的問題、解決辦法和收獲。三、實踐教學(xué)的內(nèi)容或要求1. 了解實驗?zāi)康募皩嶒炘恚?. 自己編寫xss攻擊程序,并對漏洞進(jìn)行攻擊;3分析實驗結(jié)果。四、實踐類型或性質(zhì)編寫程序及驗證性五、實踐要求實踐項目00-00選做1題。六、實踐所需儀器設(shè)備1.計算機(jī)(內(nèi)網(wǎng)聯(lián)網(wǎng)狀態(tài))2.相關(guān)軟件(虛擬機(jī)、Ubuntu操作系統(tǒng))實踐項目編號:008實踐項目名稱:跨站腳本攻擊(基于Collabtive)實踐學(xué)時:8參考資料:(1) SEED實驗室(2) Here is a very nice visualization of the XS

16、S attack made by Prof. Li Yang at the University of Tennessee Chattanooga (you need to refresh to start viewing the visualization). (3) Javascript Tutorial(4) Javascript Strings(5) XMLHttpRequest(6) The LiveHTTPHeaders firefox extension(7) The Firebug Extension一、實踐目的或任務(wù)為展示攻擊者可以利用XSS漏洞的做什么,我們已經(jīng)建立了一個w

17、eb應(yīng)用程序名為Collabtive Ubuntu VM映像。Collabtive社交網(wǎng)絡(luò)是一個非常流行的開源web應(yīng)用程序,它實現(xiàn)了一個對策來預(yù)防XSS的威脅。為了演示XSS攻擊的工作原理,我們注釋掉了這些防御策略,故意讓Collabtive容易受到XSS攻擊。沒有這些防御策略,用戶可以發(fā)布任意信息,包括JavaScript程序,用戶配置文件。在這個實驗室里,學(xué)生們需要利用此漏洞對Collabtive 進(jìn)行XSS攻擊,這是一種類似于Samy Kamkar所做的蠕蟲在2005年對MySpace進(jìn)行攻擊。這種攻擊的最終目標(biāo)是在用戶中利用XSS傳播蠕蟲,這樣不管誰受感染,你(即攻擊者)都會增加到他

18、/她的朋友列表。學(xué)生通過上機(jī)實踐,在已經(jīng)被修改過的Collabtive發(fā)起XSS攻擊。二、實踐教學(xué)基本要求1.了解實驗?zāi)康募皩嶒炘恚?.進(jìn)行XSS攻擊代碼的編寫3.總結(jié)在實驗過程中遇到的問題、解決辦法和收獲。三、實踐教學(xué)的內(nèi)容或要求1. 了解實驗?zāi)康募皩嶒炘恚?. 發(fā)布惡意信息來顯示一個警告窗口;3. 發(fā)布惡意信息顯示Cookies;4.從受害者計算機(jī)竊取cookies;5.用竊取的cookies劫持會話;6分析實驗結(jié)果。四、實踐類型或性質(zhì)編寫程序及驗證性五、實踐要求實踐項目00-00選做1題。六、實踐所需儀器設(shè)備1.計算機(jī)(內(nèi)網(wǎng)聯(lián)網(wǎng)狀態(tài))2.相關(guān)軟件(虛擬機(jī)、Ubuntu操作系統(tǒng))實踐項

19、目編號:009實踐項目名稱:跨站腳本攻擊(基于phpbb)實踐學(xué)時:8參考資料:(1) SEED實驗室(2) Here is a very nice visualization of the XSS attack made by Prof. Li Yang at the University of Tennessee Chattanooga (you need to refresh to start viewing the visualization). (3) Javascript Tutorial(4) Javascript Strings(5) XMLHttpRequest(6

20、) The LiveHTTPHeaders firefox extension(7) The Firebug Extension一、實踐目的或任務(wù)為展示攻擊者可以利用XSS漏洞的做什么,我們已經(jīng)建立了一個web應(yīng)用程序名為phpbb Ubuntu VM映像。phpbb社交網(wǎng)絡(luò)是一個非常流行的開源web應(yīng)用程序,它實現(xiàn)了一個對策來預(yù)防XSS的威脅。為了演示XSS攻擊的工作原理,我們注釋掉了這些防御策略,故意讓phpbb容易受到XSS攻擊。沒有這些防御策略,用戶可以發(fā)布任意信息,包括JavaScript程序,用戶配置文件。在這個實驗室里,學(xué)生們需要利用此漏洞對phpbb 進(jìn)行XSS攻擊,這是一種類

21、似于Samy Kamkar所做的蠕蟲在2005年對MySpace進(jìn)行攻擊。這種攻擊的最終目標(biāo)是在用戶中利用XSS傳播蠕蟲,這樣不管誰受感染,你(即攻擊者)都會增加到他/她的朋友列表。通過指導(dǎo)學(xué)生上機(jī)實踐,讓學(xué)生在已經(jīng)被修改過的Collabtive發(fā)起XSS攻擊。二、實踐教學(xué)基本要求1.了解實驗?zāi)康募皩嶒炘恚?.進(jìn)行xss攻擊代碼的編寫3.總結(jié)在實驗過程中遇到的問題、解決辦法和收獲。三、實踐教學(xué)的內(nèi)容或要求1. 了解實驗?zāi)康募皩嶒炘恚?. 發(fā)布惡意信息來顯示一個警告窗口;3. 發(fā)布惡意信息顯示Cookies;4.從受害者計算機(jī)竊取Cookies;5.用竊取的Cookies冒充受害者;6分析實

22、驗結(jié)果。四、實踐類型或性質(zhì)編寫程序及驗證性五、實踐要求實踐項目00-00選做1題。六、實踐所需儀器設(shè)備1.計算機(jī)(內(nèi)網(wǎng)聯(lián)網(wǎng)狀態(tài))2.相關(guān)軟件(虛擬機(jī)、Ubuntu操作系統(tǒng))實踐項目編號:010實踐項目名稱:跨站請求偽造(基于elgg)實踐學(xué)時:8參考資料:(1) SEED實驗室(2) Javascrpt Tutorial(3) The LiveHTTPHeaders firefox extension(4) The Firebug Extension一、實踐目的或任務(wù)這個實驗的目的是幫助學(xué)生理解跨站點請求偽造(CSRF或XSRF)攻擊。對被修改過的elgg發(fā)起xsrf攻擊。CSRF攻擊涉及用戶

23、受害者,一個可信的網(wǎng)站和惡意站點。受害者在瀏覽惡意網(wǎng)站的時候與一個可信任的網(wǎng)站建立一個的會話。這個惡意網(wǎng)站在可信任網(wǎng)站與受害者建立的對話中注入一個HTTP請求,從而引起破壞。二、實踐教學(xué)基本要求1.了解實驗?zāi)康募皩嶒炘恚?.進(jìn)行xsrf攻擊代碼的編寫3.總結(jié)在實驗過程中遇到的問題、解決辦法和收獲。三、實踐教學(xué)的內(nèi)容或要求1. 了解實驗?zāi)康募皩嶒炘恚?. 自己編寫xsrf攻擊程序,并對漏洞進(jìn)行攻擊;3. 分析實驗結(jié)果。四、實踐類型或性質(zhì)編寫程序及驗證性五、實踐要求實踐項目00-00選做1題。六、實踐所需儀器設(shè)備1.計算機(jī)(內(nèi)網(wǎng)聯(lián)網(wǎng)狀態(tài))2.相關(guān)軟件(虛擬機(jī)、Ubuntu操作系統(tǒng))實踐項目編號

24、:011實踐項目名稱:跨站請求偽造(基于Collabtive)實踐學(xué)時:8參考資料:(1) SEED實驗室(2) Javascrpt Tutorial(3) The LiveHTTPHeaders firefox extension(4) The Firebug Extension一、實踐目的或任務(wù)通過指導(dǎo)學(xué)生上機(jī)實踐,讓學(xué)生在已經(jīng)被修改過的Collabtive發(fā)起XSS攻擊。這個實驗的目的是幫助學(xué)生理解跨站點請求偽造(CSRF或XSRF)攻擊。CSRF攻擊涉及用戶受害者,一個可信的網(wǎng)站,和惡意站點。受害者在瀏覽惡意網(wǎng)站的時候在一個可信任的網(wǎng)站建立一個的會話。這個惡意網(wǎng)站在可信任網(wǎng)站的受害者建

25、立的對話中注入一個HTTP請求,引起破壞。二、實踐教學(xué)基本要求1.了解實驗?zāi)康募皩嶒炘恚?.進(jìn)行xsrf攻擊代碼的編寫3.總結(jié)在實驗過程中遇到的問題、解決辦法和收獲。三、實踐教學(xué)的內(nèi)容或要求1. 了解實驗?zāi)康募皩嶒炘恚?. 自己編寫xsrf攻擊程序,并對漏洞進(jìn)行攻擊;3. 修改受害者用戶配置文件4. 施行抵抗xsrf的對策5. 分析實驗結(jié)果。四、實踐類型或性質(zhì)編寫程序及驗證性五、實踐要求實踐項目00-00選做1題。六、實踐所需儀器設(shè)備1.計算機(jī)(內(nèi)網(wǎng)聯(lián)網(wǎng)狀態(tài))2.相關(guān)軟件(虛擬機(jī)、Ubuntu操作系統(tǒng))實踐項目編號:012實踐項目名稱:sql注入實驗(基于Collabtive)實踐學(xué)時:8

26、參考資料:(1) SEED實驗室(2) Basic SQL Tutorial一、實踐目的或任務(wù)這個實驗的目的是幫助學(xué)生理解sql注入攻擊。SQL注入攻擊是黑客對數(shù)據(jù)庫進(jìn)行攻擊的常用手段之一。隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫應(yīng)用程序的程序員也越來越多。但是由于程序員的水平及經(jīng)驗也參差不齊,相當(dāng)大一部分程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL注入。二、實踐教學(xué)基本要求1.了解實驗?zāi)康募皩嶒炘恚?.總結(jié)在實驗過程中遇到的問題、解決辦法和收獲。三、實

27、踐教學(xué)的內(nèi)容或要求1. 了解實驗?zāi)康募皩嶒炘恚?. 使用select語句進(jìn)行sql注入攻擊3. 使用update語句進(jìn)行sql注入攻擊4. 解決方法4. 分析實驗結(jié)果。四、實踐類型或性質(zhì)編寫程序及驗證性五、實踐要求實踐項目00-00選做1題。六、實踐所需儀器設(shè)備1.計算機(jī)(內(nèi)網(wǎng)聯(lián)網(wǎng)狀態(tài))2.相關(guān)軟件(虛擬機(jī)、Ubuntu操作系統(tǒng))實踐項目編號:013實踐項目名稱:sql注入實驗(基于phpbb)實踐學(xué)時:8參考資料:(1) SEED實驗室(2) Basic SQL Tutorial一、實踐目的或任務(wù)這個實驗的目的是幫助學(xué)生理解sql注入攻擊。SQL注入攻擊是黑客對數(shù)據(jù)庫進(jìn)行攻擊的常用手段之一。隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫應(yīng)用程序的程序員也越來越多。但是由于程序員的水平及經(jīng)驗也參差不齊,相當(dāng)大一部分程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是SQL注入。二、實踐教學(xué)基本要求1.了解實驗?zāi)康募皩嶒炘恚?.總結(jié)在實驗過程中遇到的問題、解決辦法和收獲。三、實踐教學(xué)的內(nèi)容或要求1. 了解實驗?zāi)康募皩嶒炘恚?. 使用select語句進(jìn)行sql注入攻擊3. 使用update語句進(jìn)行sql注入攻擊4. 分析實驗結(jié)果。四、實踐類

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論