20145308 《网络对抗》Web安全基础实践 学习总结

20145308 《网络对抗》 Web安全基础实践 学习总结

实验内容

  • 本实践的目标理解常用网络攻击技术的基本原理。Webgoat实践下相关实验。

    基础问题回答

  • (1)SQL注入攻击原理,如何防御
  • 通过在文本框中输入的字符串与web中事先定义好的SQL语句结合,构成注入攻击的SQL实现攻击
  • 主要还是通过编程时多多实现对输入字符串的合法性检验
  • (2)XSS攻击的原理,如何防御
  • 通过对网页注入可执行代码,实现攻击
  • 通过网页编程实现对输入内容的过滤
  • (3)CSRF攻击原理,如何防御
  • 跨站请求伪造,通过伪装受信任用户的请求利用受信任网站,利用用户在可信网站上没有登出的COOKIE做恶意操作
  • 经常删除保存的COOKIE

    实验总结与体会

  • 这次实验在WebGoat里做了SQL注入的10个相关实践,从上周学习的简单通过文本框中输入字符串构造SQL语句进行SQL注入到在文本框中提交文本或者发送邮件做XSS攻击,还有利用;邮件发送含有恶意URL请求的HTML对象来利用用户的COOKIE做非法操作

    实践过程记录

  • 开启webgoat
    20145308 《网络对抗》Web安全基础实践 学习总结

20145308 《网络对抗》Web安全基础实践 学习总结

  • 最小化启动页面
  • 浏览器访问WebGoat
    20145308 《网络对抗》Web安全基础实践 学习总结

SQL注入

Numeric SQL Injection

  • 构造SQL语句,显示出数据库中不应该显示的信息
  • 首先开启BurpSuite
  • 设置代理,添加8888端口
  • BurSuite捕获到数据包
  • 修改station值,让SQL语句变为SELECT * FROM weather_data WHERE station = 101 or 1=1
    20145308 《网络对抗》Web安全基础实践 学习总结

  • 点击GO,修改成功
    20145308 《网络对抗》Web安全基础实践 学习总结

  • 一激动,成功了忘截图,只剩一个小钩钩了
    20145308 《网络对抗》Web安全基础实践 学习总结

  • 关闭BurSuite并设置浏览器不使用代理

    Log Spoofing

  • 构造字符串,用显示的登录信息欺骗登陆的用户,以为自己的登陆成功
  • 在登陆界面的用户名处输入%0d%0aLogin Succeeded! admain
  • 显示的其实还是登录失败的信息,只不过在视觉上欺骗了用户
    20145308 《网络对抗》Web安全基础实践 学习总结

String SQL Injection

  • 通过构造SQL语句显示数据库中所有信用卡的信息
  • 修改语句构造SELECT * FROM user_data WHERE last_name = '' or 1=1;--'显示全部信息
    20145308 《网络对抗》Web安全基础实践 学习总结

DataBase Backdoors stage1

  • 输入101 or 1=1;update employee set salary=3;构造SQL语句,创建了salary字段
    20145308 《网络对抗》Web安全基础实践 学习总结

DataBase Backdoors stage2

  • 通过题目给的SQL语句注入,实现创建一个后门,一旦添加一个新用户,就将新用户的邮箱修改为john@hackme.com
    20145308 《网络对抗》Web安全基础实践 学习总结

Blind Numeric SQL Injection

  • 通过SQL注入,在pins表中找到cc_number值为1111222233334444的pin值为多少
  • 输入101 AND ((SELECT pin FROM pins WHERE cc_number='1111222233334444')>500);尝试大于500,成功;小于1000,失败;所以应该大于1000,一直用二分法尝试
    20145308 《网络对抗》Web安全基础实践 学习总结

20145308 《网络对抗》Web安全基础实践 学习总结

  • 最后逼近到2364,猜测为2364,成功
    20145308 《网络对抗》Web安全基础实践 学习总结

  • 输入2364
    20145308 《网络对抗》Web安全基础实践 学习总结

Blind String SQL Injection

  • 原理基本上和Blind Numberic SQL Injection相同,这次是查询登录名是什么,也是构造能够查询登录名的SQL语句,一点点猜
  • 构造SQL字符串101 AND (SUBSTRING((SELECT name FROM pins WHERE cc_number='4321432143214321'),1,1)<'M');查询第一个字母是否小于M,成功;查询小于B,失败
    20145308 《网络对抗》Web安全基础实践 学习总结

20145308 《网络对抗》Web安全基础实践 学习总结

  • 依次尝试,最后试出来是Jill
    20145308 《网络对抗》Web安全基础实践 学习总结

XSS攻击

Reflected XSS Attacks

  • 通过在文本框中输入,注入JS代码<script>alert(document.cookie);</script>,获得cookies
    20145308 《网络对抗》Web安全基础实践 学习总结

Stored XSS Attacks

  • 通过网站文本框输入,注入js代码,尝试盗走用户cookies
  • 输入一段JS代码<script>alert(document.cookie);</script>提交
  • 点击提交的文本
    20145308 《网络对抗》Web安全基础实践 学习总结

CSRF 攻击

Cross SSite Request Foregery(CSRF)

  • 在文本框中提交一个有URL恶意请求的代码,<img src='attack?Screen=278&menu=900&transFunds=100000' width='1', height='1'>,其中scr=278,menu=900,点击就会执行
    20145308 《网络对抗》Web安全基础实践 学习总结

CSRF Prompt By-Pass

  • 与上个实验类似,除了转账金额还增加了确认转账,同样构造两个包含恶意URL的图片,此次scr=268,增加<img src='attack?Screen=268&menu=900&transFunds=CONFIRM' width='1', height='1'>提交后点击
    20145308 《网络对抗》Web安全基础实践 学习总结

成功列表

20145308 《网络对抗》Web安全基础实践 学习总结

20145308 《网络对抗》Web安全基础实践 学习总结

上一篇:POJ-2387.Til the Cows Come Home.(五种方法:Dijkstra + Dijkstra堆优化 + Bellman-Ford + SPFA + Floyd-Warshall)


下一篇:rabbitMq 初步