网络安全学习Day3

昨天没做的实验给补上,大家也可以去墨者学院-在线靶场,找到这几个实验,是很简单的,一起学习网安!加油!

第一题:浏览器信息伪造

网络安全学习Day3_第1张图片    解题方向:根据页面提示,抓包分析除了判断浏览器类型还判断了微信特有的NetType

首先,我们启动靶场环境之后,使用brup suite 进行抓包,如图所示:

网络安全学习Day3_第2张图片

可以看到他要求我们使用iphone手机,并且在2G网络下登录才可以查看。因此我们可以修改请求包中的User-Agent:Mozilla/5.0 (iPhone; CPU iPhone OS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365 MicroMessenger/6.0 NetType/2G

最终得到KEY

第二题:来源页伪造

网络安全学习Day3_第3张图片

背景介绍:安全工程师“墨者”在访问一个网页时,提示只能通过另一个页面跳转的方式访问,这该如何办?

解题方向:referer伪造!

首先我们还是启动环境,先来抓包,在我们得到的请求数据包中发现存在Referer字段,这就说明我们打开的该网页是来源于http://124.70.71.251:49671/(即我们通过点击该链接来到的此页面),此时页面提示我们只能从google.com进行访问,如图所示:

网络安全学习Day3_第4张图片

因此我们来修改请求包中的Referer字段,修改为http://google.com,然后将数据包发送,便可以得到KEY

第三题:投票系统程序设计缺陷分析

网络安全学习Day3_第5张图片

该系统程序只能投票一次,如果再次投票显示:您已经没有投票次数。该页面是用PHP写的,因为计票一般就是按照IP区分来计数,所以通过PHP的获取IP代码X-Farwarded-For:ip,然后使用start attak攻击,刷新便可以得到KEY

关于IP和域名解析WEB源码目录对应下的安全问题:

    使用域名进行扫描目录时:扫到的目录是绝对路径下的目录

    使用IP进行扫描目录时:是可以扫到绝对路径的上一级目录

因此使用IP进行扫描时,可以比使用域名扫描到的目录更多

基于中间件的简要识别:

    首先我们在访问某个网站的时候就可以通过抓包,查看返回头中的信息,如下图:

网络安全学习Day3_第6张图片

显然我们可以通过server、X-Powered-By字段便可以知道该网站使用的Apache,网页使用的编程语言时PHP。

基于中间件的安全漏洞:

    Web常见中间件漏洞总结评论领取。

你可能感兴趣的:(web安全,安全,网络安全,安全架构,系统安全)