




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全管理与评估补充题1.配置靶机WebServ2003的DHCP功能,能够分配IP的范围为172.19.X.X(111150),XP客户端申请IP地址,将第二阶段和第四的数据包类型作为Flag值提交,格式为:F1-F2;2.使用渗透机攻击WebServ2003,进行DHCP地址池耗尽攻击,把使用中的IP地址数比例作为Flag提交;3.进入loginAuth.php程序,修改PHP源程序,使之可以抵御SQL注入,并填补空缺处内容,将填补内容作为Flag提交,格式为F1|F2|F3;4.再次对该任务loginAuth.php页面注入点进行渗透测试,验证此次利用任意用户进行SQL注入渗透测试无效
2、,并将回显提示信息作为Flag提交。5.Web继续访问WebServ2003服务器,"/"->"Employee Information Query",分析该页面源程序,找到提交的变量名,并作为Flag提交。6. Web继续访问WebServ2003服务器,"/"->"Employee Information Query",分析该页面源程序,将表单提交方式作为Flag提交。7. Web继续访问WebServ2003服务器,"/"->"Employee Informat
3、ion Query",分析该页面源程序,表单提交后跳转页面的路径作为Flag提交。8.对"Employee Information Query"页面注入点进行渗透测试,根据输入“%”以及“_”的返回结果确定是注入点,并将显示结果倒数第三行内容作为Flag提交;9.通过对该任务题目5页面注入点进行SQL注入渗透测试,删除WebServ2003服务器的C:目录下的1.txt文档,并将注入代码作为Flag提交。 exec master.dbo.xp_cmdshell del c:1.txt10.进入WebServ2003服务器的C:AppServwww目录,找到Quer
4、yCtrl.php程序,分析并修改PHP源程序,将%替换为%,_替换为_使之可以抵御SQL注入渗透测试,并将修改后新增语句内容作为Flag提交。格式为F1-F2-F311.再次对该任务题目5页面注入点进行渗透测试,验证此次利用注入点对该WebServer进行SQL注入渗透测试无效,并将验证过程截图。将系统出现的错误提示作为Flag提交。12.进入WebServ2003服务器,禁用系统存储过程可以抵御SQL注入渗透测试,将禁用系统存储的语句作为Flag提交。格式为Y1-Y2-Y3-Y4.13.进入"/"->" Employee Message Board&qu
5、ot;->"Display Message"页面,再次对页面注入点进行渗透测试,调用存储过程删除WebServ2003服务器的C:目录下的1.txt文档,将页面提示第一个字符串作为Flag提交;14.进入"/"->" Employee Message Board"->"Display Message"页面进行XSS渗透测试,循环弹框"Hacker!",根据该页面的显示,确定是注入点,并将构造的注入代码作为Flag提交。15.通过IIS搭建网站(/
6、),并通过渗透机生成木马程序TrojanHorse.exe,将使用的工具和模块路径作为Flag提交。格式为F1&F2 16.对该任务题目1页面注入点进行渗透测试,使"/"->" Employee Message Board"->"Display Message"页面的访问者执行网站(/)中的木马程序:/TrojanHorse.exe,并将注入代码作为Flag提交。 17.进入WebServ2003服务器的C:AppServwww目录,找到insert.
7、php程序,分析并修改PHP源程序,使用替<、替换>,使之可以抵御XSS渗透测试,并将需要使用的函数和增加语句作为Flag提交。格式为F1/F218.再次执行第16题注入渗透攻击,进入后台数据库中存储内容作为Flag提交。19.Web访问DCST中的WebServ2003服务器,"/"->" Shopping Hall",分析该页面源程序,找到最后一次提交的变量名和值作为Flag提交。20.对该任务题目19页面注入点进行渗透测试,使"/"->" Employee Message Board"
8、->"Display Message"页面的访问者向页面ShoppingProcess.php提交参数goods=cpu&quantity=10000,查看"/"->"PurchasedGoods.php页面,并将注入代码作为Flag提交。 10000" </script>21.进入WebServ2003服务器的C:AppServwww目录,找到DisplayMessage.php程序,分析并修改PHP源程序,使之可以抵御CSRF渗透测试,将需要用到的函数作为Flag提交。22.Web访问ebServ2
9、003服务器,"/"->" Display Directory",分析该页面源程序,找到提交的变量名作为Flag。23.对题目22页面注入点进行渗透测试,使页面DisplayDirectoryCtrl.php回显C:Windows目录内容的同时,对WebServer添加账号“Hacker”,将该账号加入管理员组,并将注入代码作为Flag提交。24.对该任务题目22页面注入点进行第23题渗透测试,使页面DisplayDirectoryCtrl.php回显内容最后一行作为Flag提交。25.Web访问WebServ2003服务器,"/&quo
10、t;->" Display Uploaded's File Content",分析该页面源程序,找到提交的变量名作为Flag提交。26.对该任务题目5页面注入点进行渗透测试,使页面DisplayFileCtrl.php回显WebServ2003服务器访问日志文件:AppServ/Apache2.2/logs/access.log的内容,并将注入代码作为Flag提交。27.进入WebServ2003服务器的C:AppServwww目录,找到DisplayFileCtrl.php程序,分析并修改PHP源程序,使之可以抵御文件包含渗透测试,并将使用的函数和回显内容作为Flag提交。格式为(F1-F2)28.在BT5对PC进行ARP Spoofing渗透测试,使PC无法WebSer
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度车贷抵押贷款合同保密条款
- 二零二五年度股份协议书:股权分红与收益分配
- 二零二五年度艺术培训机构教师聘用协议
- 二零二五年度原合同终止后环保责任转移合同
- 二零二五年度美甲店员工试用期合同规范
- 二零二五年度建筑工程建造师聘用与工程索赔合同
- 二零二五年度小学生健康体检与营养食谱定制合同
- 2025年度汽修厂修理工劳动合同续签程序合同
- 2025年度环境污染责任赔偿和解私了协议书
- 二零二五年度水利工程变更及生态修复合同
- 甲状腺术后病人护理查房
- 《创伤失血性休克中国急诊专家共识(2023)》解读课件
- 2024年全国体育单招英语考卷和答案
- 河北省邯郸市磁县2024届中考数学模试卷含解析
- 2024上海市高三英语一模各区《完形填空》分类汇编
- 2020-2024年安徽省初中学业水平考试中考历史试卷(5年真题+答案解析)
- 企业解散清算公告模板
- 2024年江苏农牧科技职业学院单招职业适应性测试题库带答案
- GB/T 43977-2024电子气体八氟环丁烷
- (人卫版第九版第十六章种植义齿)课件全新
- 2024年廊坊市财信投资集团有限公司招聘笔试冲刺题(带答案解析)
评论
0/150
提交评论