網(wǎng)站引導(dǎo)頁(yè)怎么做的做個(gè)公司網(wǎng)站多少錢(qián)
一、靶場(chǎng)搭建
下載工具:phpstudy
Pikachu靶機(jī)下載地址:
https://github.com/zhuifengshaonianhanlu/pikachu
下載后解壓縮并放入如下文件夾(網(wǎng)站根目錄)
?建議修改文件名稱(chēng)為 pikachu
?修改配置文件(mysql 用戶(hù)名:root 密碼:root?? 保存)
? 強(qiáng)調(diào)一下:數(shù)據(jù)庫(kù)密碼默認(rèn)為root,如果你修改了數(shù)據(jù)庫(kù)密碼,這里要跟著修改
? 修改完保存,安裝初始化界面
點(diǎn)擊安裝/初始化,顯示如下界面則安裝完成
?二、通關(guān)教程
模塊一:暴力破解
“暴力破解”是一攻擊具手段,在web攻擊中,一般會(huì)使用這種手段對(duì)應(yīng)用系統(tǒng)的認(rèn)證信息進(jìn)行獲取。 其過(guò)程就是使用大量的認(rèn)證信息在認(rèn)證接口進(jìn)行嘗試登錄,直到得到正確的結(jié)果。 為了提高效率,暴力破解一般會(huì)使用帶有字典的工具來(lái)進(jìn)行自動(dòng)化操作。
基于表單的暴力破解
先嘗試使用burp暴力破解
打開(kāi)burp,開(kāi)啟代理攔截,推薦使用火狐瀏覽器的插件,或者在瀏覽器里面設(shè)置網(wǎng)絡(luò)
開(kāi)啟后,隨便輸入賬號(hào)和密碼,進(jìn)行抓包,抓包以后,點(diǎn)擊右鍵發(fā)送到intruder模塊
將所有變量清除,然后對(duì)賬號(hào)和密碼進(jìn)行變量添加。
?接著加入字典,添加兩個(gè)負(fù)載集,分別導(dǎo)入賬號(hào)和密碼的字典。
接著開(kāi)始攻擊,攻擊結(jié)束后,根據(jù)返回的長(zhǎng)度就可得到正確的賬號(hào)和密碼
驗(yàn)證碼繞過(guò)(on server)
模塊二:Sql Inject(SQL注入)
?在owasp發(fā)布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首當(dāng)其沖的就是數(shù)據(jù)庫(kù)注入漏洞。
一個(gè)嚴(yán)重的SQL注入漏洞,可能會(huì)直接導(dǎo)致一家公司破產(chǎn)!
SQL注入漏洞主要形成的原因是在數(shù)據(jù)交互中,前端的數(shù)據(jù)傳入到后臺(tái)處理時(shí),沒(méi)有做嚴(yán)格的判斷,導(dǎo)致其傳入的“數(shù)據(jù)”拼接到SQL語(yǔ)句中后,被當(dāng)作SQL語(yǔ)句的一部分執(zhí)行。 從而導(dǎo)致數(shù)據(jù)庫(kù)受損(被脫褲、被刪除、甚至整個(gè)服務(wù)器權(quán)限淪陷)。在構(gòu)建代碼時(shí),一般會(huì)從如下幾個(gè)方面的策略來(lái)防止SQL注入漏洞:
1.對(duì)傳進(jìn)SQL語(yǔ)句里面的變量進(jìn)行過(guò)濾,不允許危險(xiǎn)字符傳入;
2.使用參數(shù)化(Parameterized Query 或 Parameterized Statement);
3.還有就是,目前有很多ORM框架會(huì)自動(dòng)使用參數(shù)化解決注入問(wèn)題,但其也提供了"拼接"的方式,所以使用時(shí)需要慎重!