20145325张梓靖 《网络对抗技术》 Web安全基础实践

  

实验内容

  • 使用webgoat进行XSS攻击、CSRF攻击、SQL注入
  • XSS攻击:Stored XSS Attacks、Reflected XSS Attacks
  • CSRF攻击:Cross SSite Request Forgery(CSRF)、CSRF Prompt By-Pass
  • SQL注入攻击:Numeric SQL Injection、Log Spoofing、String SQL Injection、Database Backdoors step1、Database Backdoors step2、Blind Numeric SQL Injection

基础问题回答

  1. SQL注入攻击原理,如何防御

    - SQL注入是指攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。简单来说,即把SQL语句当做用户名等输入正常网页中。

    - 防御SQL注入就需要在web设计中,设计成用户能够输入的内容是不能直接放到后台要执行的SQL语句里的,或者让web应用程序对用户输入数据的合法性进行判断,不合法则不允许提交。
  2. XSS攻击的原理,如何防御

    - 通过对网页注入可执行代码(如HTML、javascript)且成功地被浏览器执行,以达到攻击的目的

    - 与防御SQL注入一样,可以对用户输入的数据进行合法性验证,即对输入参数进行过滤,与可执行代码、特殊字符相关的不允许通过
  3. CSRF攻击原理,如何防御

    - 通过伪装来自受信任用户的请求来利用受信任的网站,即受害用户登录受信任网站后,在本地生成了COOKIE而又在不登出该网站的情况下,访问了危险网站,而此时访问的危险网站可能就已经写入了利用你的身份进行而恶意操作的代码

    - 因为CSRF攻击主要利用的就是受害用户的身份,即COOKIE,所以可以对web应用时进行设置,不长时间保存COOKIE等,同时我们也要尽量避免访问危险网站

实验总结与体会

    在本次实验中,使用了webgoat来分别进行XSS攻击、CSRF攻击、SQL注入的实验测试。在进行SQL测试时,如果输入框为下拉框,那么我们可以使用kail里的burpsuite来作为网页代理,对传送的网页内容进行编辑以后再发到服务器,如果是text的输入框,直接输入就好;XSS与CSRF有些类似,都是在合法用户的身份下进行操作,只不过XSS是直接利用站点内的信任用户,而CSRF是通过伪装来自受信任用户的请求来利用受信任的网站。之所以能够进行这些攻击,主要是因为我们的web设计有漏洞,或者说没有想到会有这些情况的发生,所以我们正在进行各种代码设计的时候,一定要做的就是对用户输入进行合法性验证,通过了才提交到后台进行处理,没通过则不处理。

实践过程记录

XSS攻击

  • Stored XSS Attacks

  • 该实验目的是在新建帖子的message里进行XSS攻击,即随意写任何在浏览器中可被执行代码,创建成功后点击写好的帖子即被攻击

  • 这里写入massage内容为<script>alert("It's just funning!");</script>

  • Reflected XSS Attacks

  • 该实验同样是在输入框中输入可执行代码,提交后被攻击

  • 这里是在ACCESS CODE 框里填入获取COOKIE的javascript代码<script>alert(document.cookie);</script>

CSRF攻击

  • Cross SSite Request Forgery(CSRF)

  • 该实验为在新建邮件里写入可以更改由题目要求的attack的src、menu的transferFunds数值参数

  • 可选用html里的iframe模块,可自动连接打开所标示网页

  • 这里在message里写入的内容为<iframe src="attack?Screen=284&menu=900&transferFunds=5000"></iframe>

  • CSRF Prompt By-Pass

  • 该实验与上个实验类似,同样是通过邮件的方式进行恶意请求,只不过这里不仅是对transferFunds数值参数进行了变化,还对这个过程的进行了请求确认,所以需要两个iframe模块,并且由题目可知在请求确认的模块里transferFunds参数的值

  • 这里在message里写入内容为

<iframe
src="attack?Screen=271&menu=900&transferFunds=5000">
</iframe> <iframe
src="attack?Screen=271&menu=900&transferFunds=CONFIRM">
</iframe>

SQL注入攻击

  • Numeric SQL Injection

  • 该实验为使用SQL注入语句,将原本选中一个地点只显示一个地点的天气状况变为选中一个地点显示所有地点天气信息

  • 在kail中可使用burpsuite作为网页代理,对传送的网页内容进行编辑以后再发到服务器

  • 这里就选用burpsuite,在地点_id后增加or 1=1;--,因此处的地点_id是数值型的,所以不用在开始加单引号

  • Log Spoofing

  • 该实验为在用户名处通过使用%0d%0a(回车换行)以及文字内容输入来使人迷惑,虽然有成功登陆的文字信息,但实质上是登录失败的

  • 这里的user name处写入的内容是%0d%0aLogin succeeded !admin

  • String SQL Injection

  • 该实验和Numeric SQL Injection类似,同样是要求原本只能查到某一个人的信息,通过SQL语句的注入使整张表都显示出来

  • 着这里的last name写入的内容是' or 1=1;--,因为last name是字符型的,所以需要在开始加上单引号

  • Database Backdoors step1

  • 该实验是要在user ID中实现多条SQL语句的注入,其中101是题目给的已存在的账户ID

  • 这里第一次填入的内容是or 1=1;update employee set salary=53250;

  • 虽然实验成功通过了,但是并没有按我所想的,不仅把用户表的所有内容显示出来同时把工资值变化了

  • 发现是因为在or之前没打空格或任意用户名加空格,它以为是有个叫or的用户,1=1它也读不懂,但因为有后面的分号,它还是知道有多句SQL,所以实验通过

  • 我们重新将user ID输入101 or 1=1;update employee set salary=53250;

  • Database Backdoors step2

  • 该实验所要使用的SQL语句已经在题目中给出,意思是使用该SQL语句实现在myBackDoor表中一旦添加新用户那么就在用户表里将新用户的邮箱改为题目固定的邮箱

  • 在user ID输入的内容为101 or 1=1;CREATE TRIGGER myBackDoor BEFORE INSERT ON employee FOR EACH ROW BEGIN UPDATE employee SET email='john@hackme.com'WHERE userid = NEW.userid;

  • Blind Numeric SQL Injection

  • 该实验目的是要找的cc_number为1111222233334444的pin大小(题目已给出pin为数值),输入正常用户ID作用是判断这个用户是否存在

  • 我们首先测试下效果,101是题目给的已知用户ID

  • 通过上一实验我们可以知道100用户并不存在

  • 效果知道了后,根据题目,我们知道pin是个数值,要知道cc_number对应的pin,则只有一个一个尝试,先使用<、>来大概确定范围(同and一起,and前为存在的用户ID,例如101,一旦and后面的语句,即判断pin的值大小成立,则下面就会显示存在用户,然后继续缩小范围进行查找,直到找到唯一确定的,即使用=号时成立)

  • 由博客后面的学习指导Webgoat学习笔记之习题破解可以知道,所求的对应pin就是2367

  • 直接在numer框中输入101 AND ((SELECT pin FROM pins WHERE cc_number='1111222233334444') = 2364 );

  • 可以看到用户存在的显示,即成功找到cc_number为1111222233334444的pin值

  • 题目说找到对应pin值后,将值输入框中,该实验即通过

学习指导参考

SQL注入攻击原理以及基本方法

xss攻击原理与解决方法

浅谈CSRF攻击方式

Webgoat学习笔记之习题破解

20145325张梓靖 《网络对抗技术》 Web安全基础实践的更多相关文章

  1. 20145308 《网络对抗》Web安全基础实践 学习总结

    20145308 <网络对抗> Web安全基础实践 学习总结 实验内容 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 基础问题回答 (1)SQL注入攻击原理, ...

  2. 20145326蔡馨熤《网络对抗》—— Web安全基础实践

    20145326蔡馨熤<网络对抗>—— Web安全基础实践 1.实验后回答问题 (1)SQL注入攻击原理,如何防御. 原理: SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程 ...

  3. 20145216史婧瑶《网络对抗》Web安全基础实践

    20145216史婧瑶<网络对抗>Web安全基础实践 实验问题回答 (1)SQL注入攻击原理,如何防御 攻击原理: SQL注入攻击指的是通过构建特殊的输入作为参数传入web应用程序,而这些 ...

  4. 20145227鄢曼君《网络对抗》Web安全基础实践

    20145227鄢曼君<网络对抗>Web安全基础实践 实验后回答问题 1.SQL注入攻击原理,如何防御? SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是 ...

  5. 20145217《网络对抗》 Web安全基础实践

    20145217<网络对抗> Web安全基础实践 一.实践任务 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 二.实验后回答问题 (1)SQL注入攻击原理,如 ...

  6. 20155326《网络对抗》Web安全基础实践

    20155326<网络对抗>Web安全基础实践 实验后回答的问题 SQL注入攻击原理,如何防御? 原理:SQL注入攻击指的是在Web应用对后台数据库查询语句处理存在的安全漏洞,通过构建特殊 ...

  7. 20155206《网络对抗》Web安全基础实践

    20155206<网络对抗>Web安全基础实践 实验后问题回答 (1)SQL注入攻击原理,如何防御 攻击原理:SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查 ...

  8. 20155211 网络对抗 Exp9 Web安全基础实践

    20155211 网络对抗 Exp9 Web安全基础实践 基础问题回答 SQL注入攻击原理,如何防御? 原理:SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语 ...

  9. 20155305《网络对抗》Web安全基础实践

    20155305<网络对抗>Web安全基础实践 基础问题回答 SQL注入攻击原理,如何防御? 原理:SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL ...

  10. 20155307《网络对抗》Web安全基础实践

    20155307<网络对抗>Web安全基础实践 基础问题回答 SQL注入攻击原理,如何防御? 原理:SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL ...

随机推荐

  1. iOS 新浪微博-5.1 首页微博列表_时间/配图

    在上一篇中,我们已经把首页微博显示出来了,但还有很多细节,需要我们去调整的.这一章中,我们将处理好时间,配图,工具框及转发微博等小细节的功能. 时间处理 第一步:定义一个时间的类别,用于判断是昨天.今 ...

  2. echarts实现全国地图

    1.首先我没有按需引入echarts,我是全局引入的,所以说在node_modules中有 这个china,你只需要在你的页面引入即可 但是按需引入echarts 的 项目中node_modules中 ...

  3. Nginx的介绍和安装详解

    [介绍+安装]Nginx的介绍和安装详解   == 介绍和安装 == Nginx是一个自由.开源.高性能及轻量级的HTTP服务器及反转代理服务器, 其性能与IMAP/POP3代理服务器相当.Nginx ...

  4. Could not locate executable null\bin\winutils.exe in the Hadoop binaries.

    很明显应该是HADOOP_HOME的问题.如果HADOOP_HOME为空,必然fullExeName为null\bin\winutils.exe.解决方法很简单,配置环境变量,不想重启电脑可以在程序里 ...

  5. Beta冲刺阶段4.0

    1. 提供当天站立式会议照片一张 2. 每个人的工作 (有work item 的ID) 成员 昨天已完成的工作 今天计划完成的工作 工作中遇到的困难 具体贡献 郑晓丽 活动详情界面的美化 首页活动详情 ...

  6. JS中常用的输出方式(五种)

    1.alert("要输出的内容"); ->在浏览器中弹出一个对话框,然后把要输出的内容展示出来 ->alert都是把要输出的内容首先转换为字符串然后在输出的 2.doc ...

  7. Subway (树中心 + 树hash)

    首先找到树的中心或者中心,我这里是找中心,因为我们需要找一个相同的起点,然后最多2个中心就是树的宽度为偶数时,奇数时为1个. 找到之后需要对树进行hash,使得每个点都具备独特性,使之树的形态能够保证 ...

  8. crm

    CRM 开发 需求分析 存储所有的客户咨询信息 避免重复数据 客户的多次跟踪记录 客户来源.成单率分析 每个销售只能修改自己的客户信息 报名流程开发 班级管理 学员成绩,出勤管理 问卷调查 校区管理 ...

  9. Python树形打印目录结构

    前言 这两天整理数据文件的时候发现,一层层的点击文件夹查看很繁琐,于是想写一个工具来递归打印出文件目录的树形结构,网上找了一些资料几乎都是使用的os.walk, 调试了以后发现返回的貌似的是一个“生成 ...

  10. spring 源码导入eclipse

    使用 gradle: ..opensource\v3.: 错误: 程序包org.apache.commons.pool.impl不存在 最后发现是依赖的包commons-pool没有配置.关键是刚用 ...