2019-2020-2 20175322周弋鸿 《网络对抗技术》Exp9 Web安全基础

2021-02-17 16:19

阅读:689

标签:src   class   csrf   linu   exec   ali   lin   指定   显示   

目录
  • 一、实践目标
    • 实践对象
    • 实践内容
  • 实践要求
  • 二、实践步骤
    • 任务一:WebGoat
    • 任务二:SQL注入攻击(Injection Flaws)
      • 命令注入(Command Injection)
      • 数字型注入(Numeric SQL Injection)
      • 日志欺骗(Log Spoofing)
      • 字符串注入(String SQL Injection)
      • 数据库后门Database Backdoors
    • 任务三:XSS攻击
      • XSS 钓鱼(Phishing with XSS)
      • 存储型XSS攻击(Stored XSS Attacks)
      • 反射型XSS攻击(Reflected XSS Attacks)
    • 任务四:CSRF攻击
      • 跨站请求伪造(Cross Site Request Forgery (CSRF))
      • 绕过 CSRF 确认( CSRF Prompt By‐Pass)
  • 三、实践报告
    • 基础问题
    • 实践感想

一、实践目标

实践对象

  • Kali Linux

实践内容

  • Webgoat实践下相关实验
  • 理解常用网络攻击技术的基本原理

实践要求

  • 包括(SQL,XSS,CSRF)不少于7个题目

二、实践步骤

任务一:WebGoat

  • 下载webgoat-container-7.0.1-war-exec.jar文件

  • 因WebGoat默认使用8080端口,所以开启前先用netstat -tupln | grep 8080查看端口是否被占用,如果被占用,用kill 进程号终止占用8080端口的进程

  • 普通安装,需要在含有webgoat-container-7.0.1-war-exec.jar文件的目录下执行java -jar webgoat-container-7.0.1-war-exec.jar
    技术图片

  • 浏览器打开WebGoat,输入http://localhost:8080/WebGoat进入WebGoat登录界面

  • 用默认用户名密码登录
    技术图片

任务二:SQL注入攻击(Injection Flaws)

命令注入(Command Injection)

  • 右键点击页面,选择inspect Element审查网页元素对源代码进行修改

  • 在复选框中任意一栏的代码,右键单击后,选择Edit At Html进行修改,添加"&&ifconfig"
    技术图片

  • 点击view,可以看到执行指令后的网络端口使用情况和IP地址,攻击成功
    技术图片

数字型注入(Numeric SQL Injection)

  • 右键点击页面,选择inspect Element审查网页元素对源代码进行修改

  • 在选中的城市编号Value值中添加or 1=1
    技术图片

  • 显示所有城市的天气情况,攻击成功
    技术图片

日志欺骗(Log Spoofing)

  • 在 username 中填入Zyh%0d%0aLogin Succeeded for username: admin,密码随意,可以看到登陆成功
    技术图片

  • 这种漏洞可以被攻击者利用以添加恶意脚本,脚本的返回信息管理员能够通过浏览器看到

字符串注入(String SQL Injection)

  • 姓名框输入Smith‘ or 1=1--,执行后可以看到所有人的卡号等信息
    技术图片

数据库后门Database Backdoors

  • 输入101查看现有的信息
    技术图片

  • 使用101; update employee set salary=100000,执行两条语句,第一条用于查看信息,后面的update则将薪水更新为100000
    技术图片

  • 使用101;CREATE TRIGGER myBackDoor BEFORE INSERT ON employee FOR EACH ROW BEGIN UPDATE employee SET email=‘20175322@hackme.com‘WHERE userid = NEW.userid在每行插入前修改邮箱为指定邮箱
    技术图片

任务三:XSS攻击

XSS 钓鱼(Phishing with XSS)

  • 编写好表单代码,在搜索框输入代码,页面增加一个表单
    技术图片

  • 输入用户名和密码信息,攻击者就可以通过WebGoat获取这些信息
    技术图片

存储型XSS攻击(Stored XSS Attacks)

  • title中随意输入,留言板中输入
  • 下方Message List中会新增刚输入的Tile名字的链接,点击链接
    技术图片

反射型XSS攻击(Reflected XSS Attacks)

  • 输入,之后提交
    技术图片

任务四:CSRF攻击

跨站请求伪造(Cross Site Request Forgery (CSRF))

  • 根据自己参数的实际情况,在message中使用
  • 点击该消息,当前页面就会下载这个消息并显示出来,转走用户的5000元
    技术图片

绕过 CSRF 确认( CSRF Prompt By‐Pass)

  • 根据自己参数的实际情况,在message中使用


  • 点击Submit提交,攻击成功
    技术图片

三、实践报告

基础问题

实践感想

2019-2020-2 20175322周弋鸿 《网络对抗技术》Exp9 Web安全基础

标签:src   class   csrf   linu   exec   ali   lin   指定   显示   

原文地址:https://www.cnblogs.com/zyh5322/p/12944868.html


评论


亲,登录后才可以留言!