20155324《网络对抗技术》web安全基础实践

实验内容

使用webgoat进行XSS攻击、CSRF攻击、SQL注入

实验问答

SQL注入攻击原理,如何防御

①SQL注入攻击是攻击者在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,把SQL语句当做用户名等输入正常网页中以获取数据库信息的攻击,最终达到欺骗服务器执行恶意的SQL命令

②对输入的数据进行过滤,在数据库中对密码进行加密

XSS攻击的原理,如何防御

①通过对网页注入可执行代码,成功地被浏览器执行,以达到攻击的目的

②对用户输入的数据进行合法性验证,可执行代码、特殊字符相关的不允许通过

CSRF攻击原理,如何防御

①CSRF是跨站请求伪造,是一种对网站的恶意利用,通过伪装来自受信任用户的请求来利用受信任的网站

②定期清理保存的cookie、随机验证码验证

实验过程

输入命令开启webgoat

在浏览器输入localhost:8080/WebGoat进入webgoat

SQL练习

SQL字符串注入(String SQL Injection)
  • •要求原本只能查到某一个人的信息,通过SQL语句的注入使整张表都显示出来
  • •构造语句'or 1='1,成功得到了全部的信息

数字型SQL注入(Numeric SQL Injection)
  • 表单允许使用者看到天气数据,利用SQL注入看见所有数据
  • 修改station值从为101为101 or 1=1,右边response包中的SQL语句为SELECT * FROM weather_data WHERE station = 101 or 1=1

返回浏览器随便选一项点击go,显示实验成功了,但是并没有显示全部信息诶,很尴尬

命令注入(Command Injection)
  • 要求能够在目标主机上执行任意系统命令
  • 在网页源代码上直接修改,直接在选项后加上"&&ifconfig"

回到浏览器,选择刚才修改的选项,提交

盲数字注入(Blind Numeric SQL Injection)
  • 得到一个存放在pins表中值pin的内容,行号cc_number=1111222233334444,是一个int型的数据
  • •尝试默认的101,发现显示Account number is valid,说明是真

然后确定上下界使用二分法得到答案2364

SQL注入实验(LAB SQL Injection)
  • Stage 1:String SQL Injection:
  • 使用字符串SQL注入在没有正确密码的情况下登录账号boss
  • 直接登录,显示失败

  • 将密码修改为' or 1=1 -- 绕过密码检查
  • 但是密码只能是8位,所以改一下密码位数

登录成功

  • Stage 3: Numeric SQL Injection
  • 通过一个普通员工的账户,浏览其BOSS的账户信息
  • 登录后发现我们只能看见Larry一个人的工资信息

把其中的value值改为101 or 1=1 order by salary desc

登录即可看见老板的信息

日志欺骗(Log Spoofing)
  • 利用日志的格式,使用换行等字符,欺骗管理员
  • 输入5240%0d%0aLogin Succeeded for username: admin 即可成功登录

  • Database Backdoors
  • •输入注入语句:101; update employee set salary=10000,成功把该用户的工资涨到了10000

使用语句:101;CREATE TRIGGER lsjBackDoor BEFORE INSERT ON employee FOR EACH ROW BEGIN UPDATE employee SET email='123456789@qq.com' WHERE userid = NEW.userid 创建一个后门,把表中所有的邮箱和用户ID都设为我的

XSS攻击

  • 跨站脚本钓鱼攻击(Phishing with XSS )
  • 在输入框中注入前端代码,显示如下网页

输入用户名和密码,提交即可截获

反射型XSS(Reflected XSS Attacks)
  • 如果我们输入错误的用户信息,服务器校验输入有误,会返回错误页面并显示错误内容
  • 将带有攻击性的URLhttp://www.targetserver.com/search.asp?input=作为输入源,会弹出对话框

储存型XSS(Stored XSS Attakcs)

给用户发一个信息,用户在打开这个信息的时候触发了隐藏在信息里面js代码,然后被盗走了cookies

XSCF攻击

CSRF Prompt By-Pass
  • 是通过邮件的方式进行恶意请求,使用两个iframe模块添加请求确认的要求

实验列表

实验总结与体会

本次实验让我知道了可以通过各种方法实现攻击,上网真的是不能掉以轻心,否则一下就被攻击了的嘛。

20155324《网络对抗技术》web安全基础实践的更多相关文章

  1. 20145308 《网络对抗》Web安全基础实践 学习总结

    20145308 <网络对抗> Web安全基础实践 学习总结 实验内容 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 基础问题回答 (1)SQL注入攻击原理, ...

  2. 20145326蔡馨熤《网络对抗》—— Web安全基础实践

    20145326蔡馨熤<网络对抗>—— Web安全基础实践 1.实验后回答问题 (1)SQL注入攻击原理,如何防御. 原理: SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程 ...

  3. 20145216史婧瑶《网络对抗》Web安全基础实践

    20145216史婧瑶<网络对抗>Web安全基础实践 实验问题回答 (1)SQL注入攻击原理,如何防御 攻击原理: SQL注入攻击指的是通过构建特殊的输入作为参数传入web应用程序,而这些 ...

  4. 20145227鄢曼君《网络对抗》Web安全基础实践

    20145227鄢曼君<网络对抗>Web安全基础实践 实验后回答问题 1.SQL注入攻击原理,如何防御? SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是 ...

  5. 20145217《网络对抗》 Web安全基础实践

    20145217<网络对抗> Web安全基础实践 一.实践任务 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 二.实验后回答问题 (1)SQL注入攻击原理,如 ...

  6. 20155326《网络对抗》Web安全基础实践

    20155326<网络对抗>Web安全基础实践 实验后回答的问题 SQL注入攻击原理,如何防御? 原理:SQL注入攻击指的是在Web应用对后台数据库查询语句处理存在的安全漏洞,通过构建特殊 ...

  7. 20155206《网络对抗》Web安全基础实践

    20155206<网络对抗>Web安全基础实践 实验后问题回答 (1)SQL注入攻击原理,如何防御 攻击原理:SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查 ...

  8. 20155211 网络对抗 Exp9 Web安全基础实践

    20155211 网络对抗 Exp9 Web安全基础实践 基础问题回答 SQL注入攻击原理,如何防御? 原理:SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语 ...

  9. 20155305《网络对抗》Web安全基础实践

    20155305<网络对抗>Web安全基础实践 基础问题回答 SQL注入攻击原理,如何防御? 原理:SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL ...

  10. 20155307《网络对抗》Web安全基础实践

    20155307<网络对抗>Web安全基础实践 基础问题回答 SQL注入攻击原理,如何防御? 原理:SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL ...

随机推荐

  1. Linux(CentOS7)压缩和解压缩war包、tar包、tar.gz包命令

    一.Linux版本 二.解压缩.tar.gz包到当前目录 tar -xzvf apache-tomcat-7.0.90.tar.gz 三.将指定文件压缩成.tar.gz包 tar -czf apach ...

  2. python day08

    ascii码转换成字符:ord(str) 字符串转换成ascii:chr(int) 三种字符串 1.普通字符串 --以字符作为输出单位 print(u'abc') 显示给用户看的字符串 2.二进制字符 ...

  3. .NET 增加扩展方法

    声明:通过一个js的实例来告诉你C#也可以实现这样的效果. 在JS中是这样实现的: 你是否见过JS中给系统默认Array对象增加一个自定义查重方法contains 在没有给Array原型上增加cont ...

  4. 云计算openstack共享组件(1)——时间同步服务ntp

    一.标准时间讲解 地球分为东西十二个区域,共计 24 个时区 格林威治作为全球标准时间即 (GMT 时间 ),东时区以格林威治时区进行加,而西时区则为减. 地球的轨道并非正圆,在加上自转速度逐年递减, ...

  5. 类 Random

    什么是Random类 此类的实例用于生成伪随机数 Random使用步骤 查看类 java.util.Random :该类需要 import导入使后使用. 查看构造方法 public Random() ...

  6. swift学习 引入三方遇到的问题

    问题来源: 1.swift项目pods  MJRefresh 为了在swift正常使用 建了一个桥接文件 2.在项目中又使用了 SDWebImage 用于加载网络图片 根据说明加了Podfile一个  ...

  7. Oracle查询字符串数据进行排序,以及去重复

    原本的的一张表,填写数据的字段为字符串varchar2类型,然后进行排序的时候,就会出现问题.会默直接默认判断为第一个数字9最大,而不判断整个数字的大小. 所以,就要用到TO_NUMBER函数 sel ...

  8. USB虚拟串口通信

    https://blog.csdn.net/errorhai/article/details/85333914

  9. 洛谷P1512伊甸园的日历游戏题解

    题目 因为可能要参加qbxt的数论考试,所以最近要开始猛刷数论题了. 这是第一道,不过看样子并不想数论题啊,只是一个博弈论. 思路 一位著名老师说过,数学就是转化和化简,所以先考虑化简,先考虑化简年份 ...

  10. 简单实现SSO

    方案一:原理:基于SSO Server 端的登录情况,跳转至SOO-client的各个端. 每次返回一个 ticker 随机票据值识别. 配置服务端 执行 :git clone https://git ...