20145306 網路攻防 web安全基礎實踐

20145306 網絡攻防 web安全基礎實踐

實驗內容

  • 使用webgoat進行XSS攻擊、CSRF攻擊、SQL注入
  • XSS攻擊:Stored XSS Attacks、Reflected XSS Attacks
  • CSRF攻擊:Cross SSite Request Forgery(CSRF)、CSRF Prompt By-Pass
  • SQL注入攻擊:Numeric SQL Injection、Log Spoofing、String SQL Injection、Database Backdoors step一、Database Backdoors step二、Blind Numeric SQL Injection

實驗過程

 

webgoat


xss攻擊


  • 1.stored xss attacks

  • 2.reflectd xss attacks

    一樣是在輸入框中輸入代碼,以後點擊提交攻擊。
  • 4.Cross Site Request Forgery 攻擊

    • 跨站請求僞造攻擊。攻擊者盜用身份,發送惡意請求。 要完成一次CSRF攻擊,受害者必須依次完成兩個步驟:1.登陸受信任的網站A,並在本地生成Cookie;2.不退出登陸的狀況下,網文危險網站B。
  • 5.CSRF Prompt By-Pass攻擊

    • 與上一個實驗類似,發送惡意請求。將參數寫入title。

SQL注入攻擊


  • Numeric SQL Injection

    • 經過sql注入取得全部天氣信息。
    • 使用Burpsuite代理,對網頁傳送的內容編輯以後發送給服務器。
    • 設置瀏覽器,與burpsuite:
  • String SQL Injection

    • 和上一個實驗相似,經過sql注入實現得到全部數據。
    • 構造一個永真試’ or 1=1 ;
  • Database Backdoors

    • 實現多條sql語句的注入。
  • databases Backdoors 2

    • 實現使用SQL語句實如今myBackDoor表中一旦添加新用戶,那麼戶表裏新用戶的郵箱改成題目固定的郵箱。
  • log spoofing

    • 經過在輸入用戶名框回車 換行等字符,出現登陸成功的假象。
  • Blind Numeric SQL Injection

    • 該實驗的目的是要找cc_number爲1111222233334444的pin大小。
    • 在number框中輸入101 AND ((SELECT pin FROM pins WHERE cc_number='1111222233334444') > 5000 );看值是否大於5000;
    • 依次嘗試,鎖定一個範圍2250-2375;
    • burpsuite設置好代理 抓包而後暴力破解。

      • 問題回答


        • SQL注入攻擊原理,防護
          • 原理:SQL注入攻擊指的是經過構建特殊的輸入做爲參數傳入Web應用程序,而這些輸入大都是SQL語法裏的一些組合,經過執行SQL語句進而執行攻擊者所要的操做,其主要緣由是程序沒有細緻地過濾用戶輸入的數據,導致非法數據侵入系統。 根據相關技術原理,SQL注入能夠分爲平臺層注入和代碼層注入。前者由不安全的數據庫配置或數據庫平臺的漏洞所致;後者主要是因爲程序員對輸入未進行細緻地過濾,從而執行了非法的數據查詢。
          • 防護:經過正則表達式來操做,對用戶輸入矯驗;不把機密信息明文存放,加密敏感信息。
        • XSS攻擊的原理,防護
          • 原理:XSS是一種常常出如今web應用中的計算機安全漏洞,它容許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中。這些代碼包括HTML代碼和客戶端腳本。這種類型的漏洞因爲被駭客用來編寫危害性更大的phishing攻擊而變得廣爲人知。對於跨站腳本攻擊,黑客界共識是:跨站腳本攻擊是新型的「緩衝區溢出攻擊「,而JavaScript是新型的「ShellCode」。
          • 防護:對「javascript」這個關鍵字進行檢索,一旦發現提交信息中包含「javascript」,就認定爲XSS攻擊
        • CSRF攻擊原理,防護 
相關文章
相關標籤/搜索