网络安全实战——漏洞防范

一、漏洞防范

  要点:常见的网站漏洞有哪些?零基础从PHP环境到DVWA靶场搭建;解密杀伤力巨大的漏洞,渗透必备之命令执行漏洞。

1. 为什么要攻击网站?

  • 互联网中网站数量庞大,且易存在安全漏洞,是渗透测试前期攻击的不二之选。
  • OWASP TOP10:这是每年的一份关于WEB应用的十大威胁安全报告,会在经过安全专家的测验之后确定十大类当前web应用威胁最大和被应用最广的漏洞,同时也会对其进行详细的分析威胁所在。

2. 常见的漏洞

  • SQL注入:泄露破坏数据库,数据库中可能有账号密码等敏感信息。
  • 命令执行:获取目标机器命令权限,执行非法命令,破坏或控制受害机。
  • 文件上传:上传后门病毒木马到网站中,破坏网站甚至系统。

二、靶场搭建

1. DVWA搭建

  1)DVWA是OWASP官方编写的PHP网站,包含了各种网站常见漏洞,可以学习攻击及修复方式。

  2)PHP环境:Windows Apache Mysql Php

  3)六步快速搭建DVWA

  • 进入DVWA/config目录,将config.inc.php.dist的后缀dist删去。

  • 打开刚刚重命名的config.inc.php文件,修改db_user和db_password为root、root。

  •  浏览器访问http://127.0.0.1/dvwa/setup.php,并点击最下方的Create Database。

  • 浏览器访问http://127.0.0.1/dvwa/login.php,输入用户名admin,密码password,登陆DVWA。

 2. 搭建DVWA遇到的问题。

  问题一:浏览器访问http://127.0.0.1时无法访问

  解答:控制面板——>程序——>程序和功能——>启用或关闭Windows功能,勾选以下对应的配置后确定即可,再去浏览器访问127.0.0.1或localhost。如配置完成需要立即重启时,重启生效。

   修改完成后再次访问127.0.0.1,此时出现Hello World。

   以上解决方法,参考https://blog.csdn.net/JBY2020/article/details/114460844

  问题二:浏览器访问http://127.0.0.1/dvwa出现无法访问的现象

  解答:在访问之前未启动PHPstudy。应先启动PHPstudy再访问,则出现原本会出现的界面。

  问题三:PHPStudy的mysql启动不成功,一直报红

  解答:

  问题四:浏览器访问http://127.0.0.1/dvwa/setup.php出现404 not found的错误

  解答:先以管理员的身份打开cmd命令行输入:

sc delete mysql

  此时即删除mysql服务,然后重启即可。

三、危害巨大漏洞——命令执行

1. 出现原因:设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交恶意命令,让后台执行,从而获得后台服务器权限

2. 常出现在家用路由器上,其本身具有一个功能:网络连接检测功能,怎么攻击这个网站呢?

  【ps:命令连接符】

  • cmd1 | cmd2:无论cmd1是否执行成功,cmd2将被执行
  • cmd1 ; cmd2:无论cmd1是否执行成功,cmd2将被执行
  • cmd1 & cmd2:无论cmd1是否执行成功,cmd2将被执行
  • cmd1 || cmd2:仅在cmd1执行失败时才执行cmd2
  • cmd1 && cmd2:仅在cmd1执行成功后时才执行

  实例:黑客输入127.0.0.1 & whoami——>执行命令127.0.0.1和whoami——>黑客获取whoami的命令执行结果

  【常用的cmd命令】

  • whoami:查看当前用户名
  • ipconfig:查看网卡信息
  • shutdown -s -t 0:关机
  • net user [username][password] /add:增加一个用户名为username密码为password的新用户
  • type [file_name]:查看filename文件内容

3. 防御漏洞之防御Low

  1)如何攻击漏洞

  • 首先登陆DVWA,并进入DVWA Security界面,选择低Low安全的,并提交。
  •  再进入Command Injection,并在“Ping a device”内输入127.0.0.1,并Submit。看到该命令已执行,但是乱码。
  • 在输入框中输入127.0.0.1&whoami,并Submit,此时多了一条命令。在自己的电脑上打开cmd,并输入命令whoami,此时与其输出的内容相同。
    laptop-i10tn1hu\lenovo
  • 在输入框中输入127.0.0.1&ipconfig,并Submit,此时会出现本机中的ip信息。
  • 点击Command Injection页面的View Source,查看源代码,找出漏洞所在。

  2)如何防御漏洞

 

posted @ 2025-04-25 17:46  筱倩  阅读(76)  评论(0)    收藏  举报