web漏洞挖掘

本文详细介绍了Web漏洞(SQL注入、XSS、CommandInjection和CSRF)的原理和dvwa靶场实验,包括如何利用burpsuite工具进行检测和利用,以及实验步骤和要求,旨在提升读者的基础安全意识和技术实践能力。
摘要由CSDN通过智能技术生成
一、 实验目的
1.掌握Web漏洞挖掘的常见方法
2.掌握SQL注入漏洞原理及其简单利用方法
3.掌握XSS漏洞原理及其简单利用方法
4.掌握Command Injection(命令注入)漏洞原理及其简单利用方法
5.掌握CSRF(跨站请求伪造)漏洞原理及其简单利用方法
二、
1.dvwa靶场
实验环境 三、 实验内容
第一步:打开dvwa secuity 把等级调到low
实验一:SQL注入漏洞挖掘与利用
1、输入User ID显示对应的name,并且输入的ID值在URL栏中
3 第二步:查看源码
第三步:发现并未对用户输入‘id’进行转码,直接拼接在SQL语句中,可以断定,此处存在SQL注入漏洞
!尝试使用’1 and 1 = 1’验证存在SQL注入漏洞
第四步:构造SQL注入语句查询数据库版本及当前所在数据库1' union selectversion(),database()#
第五步:获取表中的字段名1' union select 1,group_concat(table_name) from
information_schema.tables where table_schema=database()#
3 第六步:user、password字段可能存放用户和用户密码(或用户密码的MD5值),查看一下这些字段里面
的内容:1' union select 1,concat(user,password) fromusers#
实验二:xss漏洞与挖掘
第一关反射型xss:
第一步:查看源码,我们可以直观的看到在回显时没有任何过滤,因此可以通过直接输出
name,形成 XSS 攻击。
第二步:构造XSS攻击代码<script>alert("2100300829")</script> 在文本框中输入构造
的语句,使其弹出对话框。
3 第二关:存储型xss
第一步:查看源码
第二步:rim(string,charlist) : 移除string字符两侧的预定义字符,预定义字符包括\t 、 \n
、\x0B 、\r以及空格,可选参数charlist支持添加额外需要删除的字符stripslashes(string):
去除掉string字符的反斜杠\mysqli_real_escape_string(string,connection) :函数会对字符
串string中的特殊符号(\x00,\n,\r,\,‘,“,\x1a)进行转义。$GLOBALS :引用全局作用
域中可用的全部变量。$GLOBALS 这种全局变量用于在 PHP 脚本中的任意位置访问全局变量(从函
数或方法中均可)
第三步:输入<script>alert(//)</script>,
3 第三关:dom型xss
第一步:查看源码
第二步:发现没有保护措施,直接注入default=<script>2100300829(/xss/)</script>
实验三:Command Injection漏洞挖掘与利用
3 第一步:查看源码
第二步:ping127.0.0.1,发现正常使用
第三步:ping127.0.0.1并且回显学号
3 实验四:CSRF漏洞挖掘与利用
第一步:查看源码
第二步:弹出浏览器窗口后,输入网址 http://127.0.0.1:42001/login.php ,用户名
admin,密码password。选择DVWA Security栏,将Security Level改为Low,Submit提
交更改。然后选择Command Injection栏。
此时点击Intercept is off。网页中输入要修改的密码123。可以看到burp suite中捕
获到数据包
3 第三步:修改密码为2100300829 显示修改成功
四、 实验要求
1.一人一台设备,独立完成
2.实验前需要预习实验内容,熟悉环境配置的方法与工具的使用,了解实验内容及原理,并撰写预
习报告
3.完成配置实验环境
4.完成SQL注入实验,请同学们尝试将ID改为自己的学号+注入语句,完成以下实验并截图记录实验
过程:First name改为自己的学号。
通过注入查询到最后登录事件,请记录注入语句。
完成XSS实验,
反射型XSS:请同学们构造Payload代码,弹出自己的学号与姓名,并截图记录过程。
存储型XSS:请同学们尝试将Name改为自己的学号,并构造Payload,使弹窗内容为“学号 姓名 时
间”,并截图记录过程。
DOM型XSS:请同学们构造Payload,使弹窗内容为“学号 姓名“,并截图记录过程。
完成Command Injection实验,请同学们尝试Ping 127.0.0.1并回显自己的学号完成以下实验,并
截图记录过程。
请构造XSS payload,显示当前目录下文件信息。
请构造XSS payload,显示网卡信息。
3 完成CSRF实验,请同学们尝试通过CFSR,将密码改为自己的学号重复完成该实验,并截图记录过程
。(要求页面输入内容为GUET,通过修改数据包将密码改为学号)
五、 实验总结
通过这几个实验,让我了解到了burpsuite工具的使用,以及最基础的漏洞,sql漏洞就是
通过 把sql命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终
达到欺骗服务器执行恶意的sql命令,而xss漏洞是 恶意攻击者往Web页面里插入
恶意Script代码,当用户浏览该页面时,嵌入Web里面的Script代码会被执行
,从而达到恶意攻击用户的目的,c SRF漏洞是一种攻击类型,攻击者试图以受
害者的身份执行未经授权的操作。攻击者利用了用户已经登录的凭证,诱使用
户在不知情的情况下执行恶意操作,例如更改密码、发送消息或执行其他敏感
操作。
3
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值