
信息系统安全实验
文章平均质量分 91
北邮信息安全专业信息系统安全实验
7xun
这个作者很懒,什么都没留下…
展开
-
信息系统安全实验之基于国产麒麟操作系统的基线检查工具综合实验
可以看到除了root用户和自设用户以外,其他用户的口令字段均为“*”或者“!”,表明该账号已被锁定或者该口令已经过期,因此系统不存在空口令用户。原因:由于该虚拟机是从别人那里拷贝过来的,而该虚拟机环境之前使用的VMware版本与我的VMware版本(16)不一致。可以看到口令最大使用期限为99999天、两次口令的最小修改时间为0、口令过期前警告时间为7天。解决方法:在指令前加上“sudo”,并按照提示输入用户密码即可。(9)新建一个用户buptlqx,设置密码测试以上规则,发现配置成功。原创 2023-04-18 16:29:41 · 2389 阅读 · 0 评论 -
信息系统安全实验之文件上传漏洞导致主页篡改实验
服务器端的检查最好使用白名单过滤的方法,这样能防止大小写等方式的绕过,同时还需对%00截断符进行检测,对HTTP包头的content-type也和上传文件的大小也需要进行检查。在某些环境中,用户能上传,但不能访问。文件上传攻击的本质就是将恶意文件或者脚本上传到服务器,专业的安全设备防御此类漏洞主要是通过对漏洞的上传利用行为和恶意文件的上传过程进行检测。(4)配置数据库文件,使用notepad++打开zd\sys\config.php,编辑数据库的账号和密码,数据库的账号默认为root,密码默认为root。原创 2023-04-18 16:25:07 · 4070 阅读 · 1 评论 -
信息系统安全实验之Web服务器防SQL注入安全加固实验
(4)对于安全性要求比较高的信息系统,可以考虑用新兴的身份认证方式代替传统的口令登录方式,比如使用生物特征:指纹、人脸、虹膜等,这些生物特征是具有高度唯一性的,因而比一般的口令登录认证安全得多。(2)可以根据实际情况,将系统的登录口令以某种安全的加密算法保存在数据库中,比如MD5,SHA256,SM3等。可以知道,id后面跟的只能是数字,那么现在可以找到代码中关于 ry_id 可以获取变量的地方,发现对ry_id对类型限制被注释了,导致SQLMap可以借此漏洞进行注入。原创 2023-04-18 16:14:48 · 799 阅读 · 1 评论 -
信息系统安全实验之SQLMap工具使用综合实验
切换到PC1的命令行的相应目录下,输入“python sqlmap.py -u "http:// 192.168.161.135/ry.php?ry_id=1"”,其中“-u”参数用于指定注入点的URL。(2)根据SQL注入的原理,可以得到一种防范方法,就是对构成网站的目录中(在实验中该目录为C:/code/sql)的相关php文件(比如ry.php)进行修改,这样可以使得SQLMap无法检测到注入点。(1)在本次实验中,我注意到:注入点已经提前给出,而如果注入点没有给出的话,就需要我们手动寻找注入点。原创 2023-04-18 16:10:08 · 720 阅读 · 1 评论