记录一下前不久给广大人民群众进行信息安全科普的案例准备和环境搭建过程,准备了三个案例:
1、商城购物订单信息泄漏(ecsho 2.x/3.x SQL注入及远程代码执行漏洞),直接用了vulhub上的容器环境;
2、钓鱼攻击盗取用户的帐号和密码(eadmin极简社区评论存储XSS),新增文章标签处插入跳转到钓鱼网站的恶意代码,用户访问钓鱼网站输入帐号和密码,导致帐号和密码被盗取;
docker pull webdevops/php-apache-dev 启动基础镜像,进行cms及环境的安装: cd app/ git clone https://gitee.com/szrq/eadminjijianshequ.git apt-get install mysql-server /etc/init.d/mysql start
docker inspect [容器id] 查看容器的相关信息,包括端口、ip地址等,安装cms过程需要填写数据库的相关配置信息,其中服务器的ip地址填写获取的容器IP。
3、CS发送钓鱼邮件给用户邮箱,用户下载附件打开导致机器中马,CS客户端可以控制被攻击电脑。
- 本文固定链接: http://www.nxadmin.com/web/1794.html
- 转载请注明: admin 于 阿德马Web安全 发表