其他分享
首页 > 其他分享> > 20212810 2021-2022-2 《网络攻防实践》实践十报告

20212810 2021-2022-2 《网络攻防实践》实践十报告

作者:互联网

20212810 2021-2022-2 《网络攻防实践》实践十报告

Web应用程序安全攻防

一.实践内容

1、SEED SQL注入攻击与防御实验

我们已经创建了一个Web应用程序,并将其托管在www.SEEDLabSQLInjection.com。该Web应用程序是一个简单的员工管理应用程序。员工可以通过此Web应用程序查看和更新数据库中的个人信息。此Web应用程序主要有两个角色:管理员是特权角色,可以管理每个员工的个人资料信息。员工是一般角色,可以查看或更新自己的个人资料信息。完成以下任务:

2、SEED XSS跨站脚本攻击实验(Elgg)

为了演示攻击者可以利用XSS漏洞做什么,我们在预先构建的Ubuntu VM映像中设置了一个名为Elgg的Web应用程序。在本实验中,学生需要利用此漏洞对经过修改的Elgg发起XSS攻击,攻击的最终目的是在用户之间传播XSS蠕虫,这样,无论是谁查看的受感染用户个人资料都将被感染。

二.实践过程

环境配置

使用指令sudo service apache2 start启动Apache服务

web 应用:www.SEEDLabSQLInjection.com、www.xsslabelgg.com

实验一、SEED SQL注入攻击与防御实验

1.在终端登陆MySQL数据库,使用指令mysql -u root -pseedubuntu登陆:


使用指令use Users;和show tables; (注意不要少了分号)查看该数据库下面的表:

2.使用指令select * from credential;来打印所有员工的信息,在这里可以看到员工的姓名、工资以及hash之后的密码等信息:

打开上图显示的SQL Injection Site 网站,随意输入一个用户名或密码,F12查看表单提交情况,可以看到进行校验的是unsafe_home.php。

进行登录认证时,区分admin用户及其他用户,用户信息表名为credential。

如果我们在nickname字段输入',salary='0' where Name='Alice';
则可以把update语句改为UPDATE credential SET nickname='',salary='30000' where Name='Alice';',后面的都由#注释掉了。(将Alice的工资从原来的20000改为了30000)

实验二、SEED XSS跨站脚本攻击实验(Elgg)

1、发布恶意消息,显示警报窗口

<script>alert('XSS');</script>填入Brief desription域中。

填完后,点击save会出现XSS弹窗。

使用另一个用户(Boby)登录并查看Alice的profile,也会会看到上图的警告窗口。

2、弹窗显示cookie信息

3、获取受害主机的cookie

首先查看ip

在上面的2个任务中,攻击者编写的恶意JavaScript代码可以打印出用户的Cookie,但只有用户可以看到cookies,而不是攻击者。在这个任务中,攻击者希望JavaScript代码将cookie发送给自己。

为了实现这一点,恶意的JavaScript代码需要向攻击者发送一个HTTP请求,同时附加cookies到请求。我们可以通过使恶意的JavaScript插入一个标签,其src属性设置为攻击者的机器来实现。当JavaScript插入img标签时,浏览器尝试从src字段中的URL加载图片,这导致HTTP GET请求发送到攻击者的机器。

下面给出的JavaScript将cookies发送到攻击者机器的5555端口,若攻击者的TCP server侦听同一个端口,服务器则可打印出任何收到的内容。

4、获取受害主机的cookie

注意:About me中的代码要用edit HTML模式保存

5、修改受害者信息

同样,在XSS攻击之前,我们首先要知道:在正常的情况下,修改简介应该发送什么样的指令。为此我们点击Edit profile,并同时使用HTTP Header Live查看发送的数据。可以得到请求的方式是POST,请求的地址是http://www.xsslabelgg.com/action/profile/edit,请求地址的第一个参数是&__elgg_token=,请求地址的第二个参数是&__elgg_ts=,请求地址的第三个参数是&__name=elgg.session.user.name。结合分析得到的信息,可以编写出如下的代码,用于xss攻击自动添加好友。
`

`

6、编写XSS蠕虫

`

还是将代码放入Alice的about me处,切换账户让boby去访问Alice主页,可以截获如下信息。同时,蠕虫病毒已经侵染了Boby的主页。

7、对抗XSS攻击

三.学习中遇到的问题及解决


实践二中,窃取受害者cookies,未能成功。

四.实践总结

这次实验二感觉有点复杂,有点没搞明白。

标签:XSS,代码,JavaScript,Alice,实践,2021,2022,SQL,攻击者
来源: https://www.cnblogs.com/bzhuihui/p/16297815.html