【文件属性】:
文件名称:Vulnerabilities_Hardening
文件大小:2.98MB
文件格式:ZIP
更新时间:2021-04-12 00:59:27
第15单元提交文件:Web漏洞和强化
第1部分:问答
URL巡航导弹
URL是Web的网关,为用户提供对所有可用在线资源的不受限制的访问权限。 在不正确的手中可以用作发动攻击的武器。
使用下图回答以下问题:
协议
主机名
小路
参数
http://
www.buyitnow.tv
/add.asp
?item = price#1999
攻击者可以操纵URL的哪一部分来利用易受攻击的后端数据库系统?
答案:参数
攻击者可以操纵URL的哪一部分来导致易受攻击的Web服务器转储/etc/passwd文件? 另外,命名用于利用此漏洞的攻击。
答案:路径-用于利用此漏洞的攻击称为“目录遍历”
列举三种可能对您的组织构成风险的威胁代理。
回答:
个人组织*
什么样的来源可以充当注入攻击的攻击媒介?
答:跨站点脚本代码注入SQL注入EMAIL标头
注射攻击利用了CIA三合会的哪
【文件预览】:
Vulnerabilities_Hardening-master
----Images()
--------webscarab_file_value_field (1).png(192KB)
--------whoami_pwd_image.png(165KB)
--------whoami_pwd.png(260KB)
--------webscarab_2nd_window (1).png(177KB)
--------webscarab_find_command-1.png(176KB)
--------webscarab_2nd_window.png(177KB)
--------original_defaced.png(328KB)
--------webscarab_file_value_field.png(192KB)
--------foxy_proxy_scab.png(93KB)
--------webscarab_find_command.png(176KB)
--------view_network_tcp.png(269KB)
--------webscarab_abolute_path.png(264KB)
--------credit_cards-cracked.png(476KB)
--------challenge_3()
----README.md(14KB)