Web安全实验二

Web安全实验二

实验内容:Fiddler抓包实验
实验步骤:根据文件2.1展开实验,记录实验结果与分析。

实验一:Fiddler 修改User-Agent ,伪装客户端。
1.下载安装配置好firefox和fiddler
2.启动Fiddler , 单击Rules- >User-Agents , 选择iPhone6
设置代理服务器的User-Agent为iPhone6,打开淘宝网,点击详情会发现页面变为了手机版。
3.打开浏览器,输入www.taobao.com ,可以看到淘宝的页面变成了移动版的淘宝页面。
4.在Fiddler 中,查看User-Agent 的值如下:
User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 8_3 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Version/8.0 Mobile/12F70 Safari/600.1.4
配置fiddler

这是获取的移动版的淘宝页面

总结:在这过程中一开始网络是请求出错的,原因是把firefox中的网络配置设置成了手动配置代理,导致网络请求失败,后来发现更改后才得以解决。实验不难,难的是细心,所以细心做事效果才能加倍。

实验二:Fiddler 修改HTTP 请求。
1.启动Fiddler,在菜单栏中单击Rules -> Automatic Breakpoint -> Before Requests 。
2. 打开浏览器, 输入“ www.163.com ”,这时候你会发现任务栏上的Fiddler 图标在闪烁,说明Fiddler 拦截住了HTTP 请求。
3. 回到Fiddler 界面, 在菜单栏中单击Rules> Automatic Breakpoint->Disable (因为己经拦截住想要的HTTP 请求了,其他HTTP 请求就不需要拦截了。
4. 被拦截的HTTP 请求有一个红色的T图标,选中需要修改的HTTP 请求, 选中“ Inspectors "面板, 使用Raw 选项卡( 必须要在Raw 选项卡下才能修改) 。
5. 把URL 修改为“ www.cnblogs.com/tankxia”,同时把HOST修改为“ www. cnblogs.com,然后单击绿色的“ Run to Completion ”按钮放行。成功打开了博客园的页面。
拦截HTTP请求修改URL、HOST放行后访问的结果

实验三:Fiddler 修改HTTP 响应–修改网页标题
1.启动Fiddler ,在左下角的QuickExec 命令行中输入“ bpafter https://www.cnblogs.com/bluesummer/p/15219701.html“
2. 打开浏览器,输入https://www.cnblogs.com/bluesummer/p/15219701.html
3.在Fiddler 中选中 “https://www.cnblogs.com/bluesummer/p/15219701.html “,选中Inspectors 面板, Response 下使用Raw 选项卡(必须要在Raw 选项卡下才能修改) 。
4.修改HTML 代码为“ <title>我修改了这里</title>放行。查看页面标题被修改成功。
在fiddler中输入网址修改HTML代码标题为三毛 撒哈拉沙漠的故事修改成功页面

总结:最先只在Fiddler中输入了目的网址却没有按回车键,导致效果失败,后面的步骤比较顺利。输入任何东西后要想呈现效果别忘了点击回车也别忘记刷新网页。

实验四:替换网页中图片
仿造实验四,随机访问web页面,替换页面中的图片(替换后的图片上写祝福语)。将实验步骤记录下来,结果截图保存。
1.启动Fiddler ,打开浏览器访问https://www.cnblogs.com/TankXiao/p/9154085.html
2. 在浏览器中把一张图片保存到本机中,命名为“学号.jpg”,用画图工具编辑,做标记,写祝福话语。
3. 在Fiddler 中,找到这个图片的Sesssion ,并且拖曳到AutoResponder 中。
4. 在RuleEditor 中,单击“ Find a file … . ”,选择本地的tankxiao.jpg 。选中“ Enablerules ”,激活规则,选中“ Unmatched requests passthrough ”,并且单击“ Save "按钮。
5. 回到页面后刷新,图片被替换成功。
替换图片替换成功页面

总结:多尝试才能熟能生巧,遇到问题学会不着急和请教老师、同学,操作不算太难,只要一步步都做到认真细致,那成功率不会让自己失望的。

还在快马加鞭努力上岸的糯叽叽泡芙
2021/9/11

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
首先,我要强调一点:SQL注入攻击是非常危险的,可以导致数据泄露、系统瘫痪等严重后果。所以,在进行实验之前,请确保你正在使用的是测试环境而不是真实的生产环境。 下面是一个简单的实验,演示如何进行SQL注入攻击: 1. 准备工作 首先,需要准备一个测试环境。可以使用一些开源的Web应用程序,如DVWA (Damn Vulnerable Web Application) 或 bWAPP 等。这些应用程序都是专门设计用于测试和学习Web应用程序安全性的。 2. 确认存在漏洞 打开Web应用程序,尝试在输入框中输入一些SQL语句,看看是否可以成功执行。如果能执行,那么就说明这个应用程序存在SQL注入漏洞。 例如,在一个登录页面中,输入以下语句: ``` ' or 1=1-- ``` 如果能够登录成功,那么就说明存在SQL注入漏洞。这个语句的作用是将输入的用户名和密码均设置为1=1,这样就可以跳过正常的身份验证过程。 3. 获取数据 一旦确认存在SQL注入漏洞,就可以开始尝试获取数据了。下面是一个示例: 假设存在一个查询页面,可以根据输入的用户ID来查询用户的详细信息。在输入框中输入以下语句: ``` 1' or '1'='1 ``` 这个语句的作用是将查询条件设置为1=1,这样就会返回所有用户的详细信息。如果能够成功获取到数据,就说明攻击成功了。 4. 防范措施 为了防止SQL注入攻击,可以采取以下措施: - 使用参数化查询,而不是拼接SQL语句 - 对用户输入的数据进行严格的验证和过滤,防止恶意输入 - 限制数据库用户的权限,不要使用具有过高权限的账户连接数据库 总之,SQL注入攻击是一种非常危险的攻击方式,需要我们时刻保持警惕,并采取相应的防范措施。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值