Vulnerabilities_Hardening

时间:2021-04-12 00:59:27
【文件属性】:
文件名称:Vulnerabilities_Hardening
文件大小:2.98MB
文件格式:ZIP
更新时间:2021-04-12 00:59:27
第15单元提交文件:Web漏洞和强化 第1部分:问答 URL巡航导弹 URL是Web的网关,为用户提供对所有可用在线资源的不受限制的访问权限。 在不正确的手中可以用作发动攻击的武器。 使用下图回答以下问题: 协议 主机名 小路 参数 http:// www.buyitnow.tv /add.asp ?item = price#1999 攻击者可以操纵URL的哪一部分来利用易受攻击的后端数据库系统? 答案:参数 攻击者可以操纵URL的哪一部分来导致易受攻击的Web服务器转储/etc/passwd文件? 另外,命名用于利用此漏洞的攻击。 答案:路径-用于利用此漏洞的攻击称为“目录遍历” 列举三种可能对您的组织构成风险的威胁代理。 回答: 个人组织* 什么样的来源可以充当注入攻击的攻击媒介? 答:跨站点脚本代码注入SQL注入EMAIL标头 注射攻击利用了CIA三合会的哪
【文件预览】:
Vulnerabilities_Hardening-master
----Images()
--------webscarab_file_value_field (1).png(192KB)
--------whoami_pwd_image.png(165KB)
--------whoami_pwd.png(260KB)
--------webscarab_2nd_window (1).png(177KB)
--------webscarab_find_command-1.png(176KB)
--------webscarab_2nd_window.png(177KB)
--------original_defaced.png(328KB)
--------webscarab_file_value_field.png(192KB)
--------foxy_proxy_scab.png(93KB)
--------webscarab_find_command.png(176KB)
--------view_network_tcp.png(269KB)
--------webscarab_abolute_path.png(264KB)
--------credit_cards-cracked.png(476KB)
--------challenge_3()
----README.md(14KB)

网友评论