防範:web
- 1.檢查變量數據類型和格式
- 2.過濾特殊符號
- 3.綁定變量,使用預編譯語句
防範:只要咱們的代碼中不存在漏洞,攻擊者就無從下手,咱們要作一個沒有縫的蛋。XSS防護有以下方式————完善的過濾體系、Html encode。sql
防範:數據庫
- 1.經過 referer、token 或者 驗證碼 來檢測用戶提交。
- 2.儘可能不要在頁面的連接中暴露用戶隱私信息。
- 3.對於用戶修改刪除等操做最好都使用post 操做 。
- 4.避免全站通用的cookie,嚴格設置cookie的域。
本次實驗很是有趣,不一樣於以往在虛擬機內操做的實驗,在webgoat網站上作實驗有一種「闖關」解題的快感,一次性學會了不少攻擊方法。也掌握了Berpsuite等工具的使用方法。最後一次實驗,完美收官。瀏覽器
Starting ProtocolHandler
,說明開啓成功在瀏覽器中訪問localhost:8080/WebGoat
,用默認用戶名密碼登錄便可
安全
<script>alert("silly human!This is 20145316!");</script>
點擊submit,窗口彈出,攻擊成功
cookie
<script>alert("this is 5316,I'm rich");</script>
彈出窗口,攻擊成功
網絡
<iframe src="attack?Screen=題中給出的scr&menu=題中給出的menu&transferFunds=轉帳金額"></iframe>
攻擊成功
xss
攻擊成功,兩個請求內容都有
工具
WebGoat會將輸入的信息捕獲並反饋回來,攻擊成功
web安全
攻擊成功
在文本框中輸入' or 1=1 --
進行攻擊,成功
20145316%0d%0aLogin Succeed!%0d%0aUsername: admin
攻擊成功
' or 1=1 --
進行永真式SQL注入,可是登陸失敗再次輸入' or 1=1 --
,成功
ViewProfile
,發現並無辦法使老闆排在最前面ViewProfile
參數改爲以下再次' or 1=1 --
登錄,成功