信息安全管理與評估補充題_第1頁
信息安全管理與評估補充題_第2頁
信息安全管理與評估補充題_第3頁
信息安全管理與評估補充題_第4頁
信息安全管理與評估補充題_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、信息安全管理與評估補充題1.配置靶機WebServ2003的DHCP功能,能夠分配IP的范圍為172.19.X.X(111150),XP客戶端申請IP地址,將第二階段和第四的數(shù)據(jù)包類型作為Flag值提交,格式為:F1-F2;2.使用滲透機攻擊WebServ2003,進行DHCP地址池耗盡攻擊,把使用中的IP地址數(shù)比例作為Flag提交;3.進入loginAuth.php程序,修改PHP源程序,使之可以抵御SQL注入,并填補空缺處內(nèi)容,將填補內(nèi)容作為Flag提交,格式為F1|F2|F3;4.再次對該任務(wù)loginAuth.php頁面注入點進行滲透測試,驗證此次利用任意用戶進行SQL注入滲透測試無效

2、,并將回顯提示信息作為Flag提交。5.Web繼續(xù)訪問WebServ2003服務(wù)器,"/"->"Employee Information Query",分析該頁面源程序,找到提交的變量名,并作為Flag提交。6. Web繼續(xù)訪問WebServ2003服務(wù)器,"/"->"Employee Information Query",分析該頁面源程序,將表單提交方式作為Flag提交。7. Web繼續(xù)訪問WebServ2003服務(wù)器,"/"->"Employee Informat

3、ion Query",分析該頁面源程序,表單提交后跳轉(zhuǎn)頁面的路徑作為Flag提交。8.對"Employee Information Query"頁面注入點進行滲透測試,根據(jù)輸入“%”以及“_”的返回結(jié)果確定是注入點,并將顯示結(jié)果倒數(shù)第三行內(nèi)容作為Flag提交;9.通過對該任務(wù)題目5頁面注入點進行SQL注入滲透測試,刪除WebServ2003服務(wù)器的C:目錄下的1.txt文檔,并將注入代碼作為Flag提交。 exec master.dbo.xp_cmdshell del c:1.txt10.進入WebServ2003服務(wù)器的C:AppServwww目錄,找到Quer

4、yCtrl.php程序,分析并修改PHP源程序,將%替換為%,_替換為_使之可以抵御SQL注入滲透測試,并將修改后新增語句內(nèi)容作為Flag提交。格式為F1-F2-F311.再次對該任務(wù)題目5頁面注入點進行滲透測試,驗證此次利用注入點對該WebServer進行SQL注入滲透測試無效,并將驗證過程截圖。將系統(tǒng)出現(xiàn)的錯誤提示作為Flag提交。12.進入WebServ2003服務(wù)器,禁用系統(tǒng)存儲過程可以抵御SQL注入滲透測試,將禁用系統(tǒng)存儲的語句作為Flag提交。格式為Y1-Y2-Y3-Y4.13.進入"/"->" Employee Message Board&qu

5、ot;->"Display Message"頁面,再次對頁面注入點進行滲透測試,調(diào)用存儲過程刪除WebServ2003服務(wù)器的C:目錄下的1.txt文檔,將頁面提示第一個字符串作為Flag提交;14.進入"/"->" Employee Message Board"->"Display Message"頁面進行XSS滲透測試,循環(huán)彈框"Hacker!",根據(jù)該頁面的顯示,確定是注入點,并將構(gòu)造的注入代碼作為Flag提交。15.通過IIS搭建網(wǎng)站(/

6、),并通過滲透機生成木馬程序TrojanHorse.exe,將使用的工具和模塊路徑作為Flag提交。格式為F1&F2 16.對該任務(wù)題目1頁面注入點進行滲透測試,使"/"->" Employee Message Board"->"Display Message"頁面的訪問者執(zhí)行網(wǎng)站(/)中的木馬程序:/TrojanHorse.exe,并將注入代碼作為Flag提交。 17.進入WebServ2003服務(wù)器的C:AppServwww目錄,找到insert.

7、php程序,分析并修改PHP源程序,使用替<、替換>,使之可以抵御XSS滲透測試,并將需要使用的函數(shù)和增加語句作為Flag提交。格式為F1/F218.再次執(zhí)行第16題注入滲透攻擊,進入后臺數(shù)據(jù)庫中存儲內(nèi)容作為Flag提交。19.Web訪問DCST中的WebServ2003服務(wù)器,"/"->" Shopping Hall",分析該頁面源程序,找到最后一次提交的變量名和值作為Flag提交。20.對該任務(wù)題目19頁面注入點進行滲透測試,使"/"->" Employee Message Board"

8、->"Display Message"頁面的訪問者向頁面ShoppingProcess.php提交參數(shù)goods=cpu&quantity=10000,查看"/"->"PurchasedGoods.php頁面,并將注入代碼作為Flag提交。 10000" </script>21.進入WebServ2003服務(wù)器的C:AppServwww目錄,找到DisplayMessage.php程序,分析并修改PHP源程序,使之可以抵御CSRF滲透測試,將需要用到的函數(shù)作為Flag提交。22.Web訪問ebServ2

9、003服務(wù)器,"/"->" Display Directory",分析該頁面源程序,找到提交的變量名作為Flag。23.對題目22頁面注入點進行滲透測試,使頁面DisplayDirectoryCtrl.php回顯C:Windows目錄內(nèi)容的同時,對WebServer添加賬號“Hacker”,將該賬號加入管理員組,并將注入代碼作為Flag提交。24.對該任務(wù)題目22頁面注入點進行第23題滲透測試,使頁面DisplayDirectoryCtrl.php回顯內(nèi)容最后一行作為Flag提交。25.Web訪問WebServ2003服務(wù)器,"/&quo

10、t;->" Display Uploaded's File Content",分析該頁面源程序,找到提交的變量名作為Flag提交。26.對該任務(wù)題目5頁面注入點進行滲透測試,使頁面DisplayFileCtrl.php回顯WebServ2003服務(wù)器訪問日志文件:AppServ/Apache2.2/logs/access.log的內(nèi)容,并將注入代碼作為Flag提交。27.進入WebServ2003服務(wù)器的C:AppServwww目錄,找到DisplayFileCtrl.php程序,分析并修改PHP源程序,使之可以抵御文件包含滲透測試,并將使用的函數(shù)和回顯內(nèi)容作為Flag提交。格式為(F1-F2)28.在BT5對PC進行ARP Spoofing滲透測試,使PC無法WebSer

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論