ppt代做网站,wordpress 优惠券 插件,网站开发方法是什么,中国网创官方网站一、靶场搭建
下载工具#xff1a;phpstudy Pikachu靶机下载地址#xff1a;
https://github.com/zhuifengshaonianhanlu/pikachu
下载后解压缩并放入如下文件夹#xff08;网站根目录#xff09; 建议修改文件名称为 pikachu 修改配置文件#xff08;mysql 用户名phpstudy Pikachu靶机下载地址
https://github.com/zhuifengshaonianhanlu/pikachu
下载后解压缩并放入如下文件夹网站根目录 建议修改文件名称为 pikachu 修改配置文件mysql 用户名root 密码root 保存 强调一下数据库密码默认为root如果你修改了数据库密码这里要跟着修改 修改完保存安装初始化界面
点击安装/初始化显示如下界面则安装完成 二、通关教程
模块一暴力破解 “暴力破解”是一攻击具手段在web攻击中一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录直到得到正确的结果。 为了提高效率暴力破解一般会使用带有字典的工具来进行自动化操作。
基于表单的暴力破解 先尝试使用burp暴力破解
打开burp开启代理拦截推荐使用火狐浏览器的插件或者在浏览器里面设置网络 开启后随便输入账号和密码进行抓包抓包以后点击右键发送到intruder模块 将所有变量清除然后对账号和密码进行变量添加。 接着加入字典添加两个负载集分别导入账号和密码的字典。
接着开始攻击攻击结束后根据返回的长度就可得到正确的账号和密码
验证码绕过(on server)
模块二Sql Inject(SQL注入) 在owasp发布的top10排行榜里注入漏洞一直是危害排名第一的漏洞其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞可能会直接导致一家公司破产 SQL注入漏洞主要形成的原因是在数据交互中前端的数据传入到后台处理时没有做严格的判断导致其传入的“数据”拼接到SQL语句中后被当作SQL语句的一部分执行。 从而导致数据库受损被脱裤、被删除、甚至整个服务器权限沦陷。 在构建代码时一般会从如下几个方面的策略来防止SQL注入漏洞 1.对传进SQL语句里面的变量进行过滤不允许危险字符传入 2.使用参数化Parameterized Query 或 Parameterized Statement 3.还有就是,目前有很多ORM框架会自动使用参数化解决注入问题,但其也提供了拼接的方式,所以使用时需要慎重! 数字型注入