其他分享
首页 > 其他分享> > 20212904 2021-2022-2 《网络攻防实践》实践十报告

20212904 2021-2022-2 《网络攻防实践》实践十报告

作者:互联网

20212904 2021-2022-2 《网络攻防实践》实践十报告

1 实践内容

1.1 SEED SQL注入攻击与防御实验

现有web应用程序员工管理应用程序托管在www.SEEDLabSQLInjection.com,管理员可以管理每个员工的个人资料信息,员工可以查看或更新个人资料。
完成以下任务:
(1)熟悉SQL语句: 现有名为Users的数据库,包含一个名为creditential的表,存储员工个人信息,此任务需要使用数据库来熟悉SQL查询。
(2)对SELECT语句的SQL注入攻击:上述Web应用存在SQL输入漏洞,任务是在不知道密码的情况下登陆该Web应用程序。
(3)对UPDATE语句的SQL注入攻击:通过员工的更新个人界面实施UPDATE语句的SQL注入攻击。
(4)SQL对抗:修复上述SQL注入攻击漏洞。

1.2 SEED XSS跨站脚本攻击实验(Elgg)

Ubuntu VM映像中设置了一个名为Elgg的Web应用程序。本实验需要利用此漏洞对经过修改的Elgg发起XSS攻击,攻击的最终目的是在用户之间传播XSS蠕虫,无论是谁查看的受感染用户个人资料都将被感染。
(1)发布恶意消息,显示警报窗口:在Elgg配置文件中嵌入一个JavaScript程序,以便当另一个用户查看您的配置文件时,将执行JavaScript程序并显示一个警报窗口。
(2)弹窗显示cookie信息:将cookie信息显示。
(3)窃取受害者的cookies:将cookie发送给攻击者。
(4)成为受害者的朋友:使用js程序加受害者为朋友,无需受害者干预,使用相关的工具了解Elgg加好友的过程。
(5)修改受害者的信息:使用js程序使得受害者在访问Alice的页面时,资料无需干预却被修改。
(6)编写XSS蠕虫。
(7)对抗XSS攻击。

2基础知识

2.1 SQL注入

2.2 XSS跨站脚本攻击

2 实践过程

2.1 SEED SQL注入攻击与防御实验

(1)熟悉SQL语句: 我们已经创建了一个名为Users的数据库,其中包含一个名为creditential的表,该表存储了每个员工的个人信息在此任务中,您需要使用数据库来熟悉SQL查询。

(2)对SELECT语句的SQL注入攻击:上述Web应用存在SQL输入漏洞,任务是在不知道密码的情况下登陆该Web应用程序。


(3)对UPDATE语句的SQL注入攻击:通过员工的更新个人界面实施UPDATE语句的SQL注入攻击。

(4)SQL对抗:修复上述SQL注入,攻击漏洞。

2.2SEED XSS跨站脚本攻击实验(Elgg)

(1)发布恶意消息,显示警报窗口:在您的Elgg配置文件中嵌入一个JavaScript程序,以便当另一个用户查看您的配置文件时,将执行JavaScript程序并显示一个警报窗口。

标签:语句,XSS,20212904,攻击,Elgg,Alice,实践,2021,SQL
来源: https://www.cnblogs.com/qwerzk/p/16296726.html