第一范文网 - 专业文章范例文档资料分享平台

2016信息安全管理与评估赛项赛题与评分标准—第二阶段答案及评分标准

来源:用户分享 时间:2025/5/15 8:28:05 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

任务1:SQL注入攻防(55分)

1. Web访问DCST中的WebServ2003服务器,进入login.php页面,分析该页面源程序,找到提交的变量名,并截图;(5分) 找到源程序:(2分)

页面标题:Login Page 找到提交的变量名(3分) 提供以下变量: name=\name=\

2. 对该任务题目1页面注入点进行SQL注入渗透测试,使该Web站点可通过任意用户名登录,并将测试过程截图;(5分)

构造注入语句:

1

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

username:任意用户名 password:含:or X=’X (X为任意值) (3分)

同时包含截图:

1、通过任意用户名登录(截图)

2、登录成功页面(截图)

(2分)

3. 进入DCST中的WebServ2003服务器的C:\\AppServ\\www目录,找到loginAuth.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入,并将修改后的PHP源程序截图;(10分)

2

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

(10分) 包含语句: 1、

select password from users where username=’$username’ 2、

if($obj->password==$password)

4. 再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对该DCST中的WebServ2003服务器进行SQL注入渗透测试无效,并将验证过程截图;(5分) 同时包含截图:

1、通过任意用户名登录(截图)

3

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

2、登陆后,页面出现用户名不存在提示;(截图)

(5分)

5. Web继续访问DCST中的WebServ2003服务器,\Information Query\,分析该页面源程序,找到提交的变量名,并截图;(5分) 找到源程序:(2分)

4

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

找到的源程序含有页面标题: Query

找到提交的变量名(3分) name=\

6. 对该任务题目5页面注入点进行渗透测试,根据输入“%”以及“_”的返回结果确定是注入点,并将测试过程截图;(5分)

(2分)

5

2016信息安全管理与评估赛项赛题与评分标准—第二阶段答案及评分标准.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c8od5i96kh36h1tx45d7638ccg96n4k006z4_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top