HTTP攻击与防范-命令注入攻击

时间:2024-03-03 21:31:31

实验目的

1.了解命令注入攻击攻击带来的危险性。

2.掌握命令注入攻击攻击的原理与方法

3.掌握防范攻击的方法

实验原理

1.了解命令注入攻击攻击攻击带来的危险性。

2.掌握命令注入攻击攻击攻击的原理与方法

3.掌握防范攻击的方法

实验内容

1.了解命令注入攻击攻击攻击带来的危险性。

2.掌握命令注入攻击攻击攻击的原理与方法

3.掌握防范攻击的方法

实验环境描述

1、 学生机与实验室网络直连;

2、 VPC1与实验室网络直连;

3、学生机与VPC1物理链路连通;

实验步骤

1、打开虚拟机,输入用户名和密码,用户为admin密码为 123456

图片描述

2、进入虚拟机后,首先打开xampp软件,手动开启apache与MySQL服务

图片描述

3、打开浏览器,输入http://localhost:8080/example_code/ 图片描述

4、点击上图中的(1)命令注入攻击(Command Injection)

图片描述

5、攻防实例一 可以查看在c:\xampp\htdocs\example_code\source\code1\ex1-7.php中使用的是system函数执行windows系统dir命令,来显示URL参数dir所指定的子目录的内容。 当点击演示1时

图片描述

6、黑客可以使用下列的URI来进行命令注入攻击:/ex1-5.php?dir=. \&ping 127.0.0.1 直接在浏览器中输入http://localhost:8080/example_code/source/code1/ex1-5.php?dir=. \&ping 127.0.0.1

图片描述

7、可以使用escapeshellarg函数来处理命令的参数,防止URI来进行命令注入攻击 点击防护5

图片描述

8、攻防实例二

图片描述

9、可以查看c:\xampp\htdocs\example_code\source\code1\ex1-6.php文件,使用exec函数执行windows系统命令dir,来显示URL参数dir所指定的子目录的内容。 点击演示二

图片描述

10、黑客可以使用下列的URI来进行命令注入攻击:dir=.%5c%26ping%20127.0.0.1, 点击攻击5

图片描述

11、攻击实例三 在c:\xampp\htdocs\example_code\source\code1\ex1-7.php中,使用的是passthru函数执行windows系统命令,读取URL参数username所指定的来访者账号,并显示来访者的登录日志的内容。 在浏览器中输入 http://localhost:8080/example_code/source/code/ex1-7.php后

图片描述

12、可以使用下列的URI来进行命令注入攻击:ex1-7.php?username=tom%26ping%20127.0.0.1, 当你点击攻击7时 图片描述

13、可以使用escapeshellarg函数来处理命令的参数,防止URI来进行命令注入攻击 点击防护7 图片描述

14、实验完毕,关闭虚拟机和所有窗口