2018-2019 20165118 《网络对抗技术》Exp9 Web安全基础

该博客围绕Web安全基础展开实践,包括开启webgoat,进行SQL注入、XSS攻击、CSRF攻击等实验,并记录过程。同时分析了三种攻击的原理,如SQL注入是因未过滤用户输入,还给出防御方法,如过滤输入数据等,强调设计网站要防范攻击。

## 2018-2019 20165118 《网络对抗技术》Exp9 Web安全基础

一.实践内容

本实践的目标理解常用网络攻击技术的基本原理,做不少于7个题目,共3.5分。包括(SQL,XSS,CSRF)。Webgoat实践下相关实验。

二.实践过程记录

2.1开启webgoat:
  • 1.下载webgoat-container-7.0.1-war-exec.jar文件
  • 2.使用命令java -jar webgoat-container-7.0.1-war-exec.jar运行Webgoat
  • 3.在浏览器中输入http://localhost:8080/WebGoat进入WebGoat登录界面,默认用户名密码guest登录
    1322858-20190526201514769-756383891.png

SQL注入攻击:

2.2 String SQL Injection(SQL字符串注入):

目尝试输入Smith,发现查询出来都是last_name是Smith的表单,分析后知道是需要WHERE这个条件语句失效,因此构造一个用真式'or 1='1 。
1322858-20190526201548080-653592757.png

2.3:Log Spoofing(日志欺骗):

因为我们输入的用户名会被追加到日志文件中。所以我们可以使用障眼法来使用户名为“admin”的用户在日志中显示“成功登录”,例如在User Name文本框中输入%0d%0aLogin succeeded !admin ,其中%0d是回车,%0a是换行符,结果就像登录成功一样。
1322858-20190526201621992-522390858.png

2.4:Stage 1 String SQL Injection

字符串型注入,要求使用SQL注入绕过认证,实现无密码登陆。

在密码栏输入' or 1 = 1 -- ,发现输入错误:
1322858-20190526201835781-826489925.png

把长度限定改为15,把文本框格式改为text,再次输入' or 1 = 1 --,成功。
1322858-20190526201848220-24474870.png
1322858-20190526201936382-853432224.png

2.5 Stage 3 Numeric SQL Injection

数字型注入,要求使用一个普通员工的账户,浏览其BOSS的账户信息。
首先通过Larry的账户登陆(密码为larry),更改登录后页面源代码value值为112 or 1=1 order by salary desc 。
1322858-20190526202248332-1614679988.png

点击ViewProfile查看信息:
1322858-20190526202311336-591955245.png

2.6 Blind Numeric SQL Injection(盲数字注入)

使用盲注方式,输入101 AND ((SELECT pin FROM pins WHERE cc_number='1111222233334444') > 2500),显示不合法:
1322858-20190526202341023-1304809210.png

再次输入101 AND ((SELECT pin FROM pins WHERE cc_number='1111222233334444') > 2300)显示合法:
1322858-20190526202458332-338598772.png

最后试出来值为2364,成功。
1322858-20190526202522806-1531329116.png

XSS攻击

2.7 Phishing with XSS(跨站脚本钓鱼攻击)

关于一个页面中存在XSS漏洞时,它如何支持钓鱼攻击。
在文本框里面写一个钓鱼网站代码就可以了,这里我参考了其他同学的代码,将代码粘过去后登录,成功。
1322858-20190526202604418-936640722.png

2.8 Stored XSS Attacks

题目要求:要创建非法的消息内容,可以导致其他用户访问时载入非预期的页面或内容。
直接在title里随便输入,然后在message中输入一串代码,比如: 提交后,再次点击刚刚创建的帖子,成功弹出窗口,说明攻击成功。
1322858-20190526202633577-1166140287.png

2.9 Reflected XSS Attacks

将带有攻击性的URL作为输入源,比如 ,就会弹出对话框:
1322858-20190526202651714-1391880000.png

CSRF攻击

2.10 Cross SSite Request Forgery(CSRF)

题目要求:需要写一个URL诱使其他用户点击,从而触发CSRF攻击。
在message里面输入attack?Screen=282&menu=900&transferFunds=10000,就会发出一个转钱的请求,盗取钱财。
1322858-20190526202834012-1873399085.png

提交后,会在消息列表中看到一个新的消息,点击该消息,当前页面就会下载这个消息并显示出来,转走用户的钱,达到CSRF攻击的目的。

2.11 CSRF Prompt By-Pass

这个就是利用CSRF进行冒名操作转账,不过这次包括了两个请求,一是转账请求,二是确认转账成功请求,即需要额外传递两个参数给服务器(transferFunds=5000,transferFunds=CONFIRM)。直接在message中写入攻击代码,然后提交:
1322858-20190526202857491-1418119067.png

三、实验问题回答

(1)SQL注入攻击原理,如何防御

  • 攻击原理: SQL注入攻击指的是通过构建特殊的输入作为参数传入web应用程序,而这些输入大都是SQL语法里的一些组合,程序通过执行SQL语句进而执行攻击者所要的操作。其主要原因是程序没有细致的过滤用户输入的数据,致使非法数据侵入系统
  • 防御方法:
    对输入的数据进行过滤,将常见的sql语句的关键词:select or ' " 等字符进行过滤。
    对在数据库中对密码进行加密,验证登陆的时候先将密码进行加密再与数据库中加密的密码进行对比,若此时一致则基本是安全的。
    对数据库中密码采用常用的MD5加密时尽量在字符串的前边和后边加上指定字符后在进行加密,这样即便是看到了数据库也很难破解密码。

(2)XSS攻击的原理,如何防御

  • 攻击原理: XSS攻击是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。
  • 防御方法:
    当恶意代码值被作为某一标签的内容显示:在不需要html输入的地方对html标签及一些特殊字符( ” < > & 等等 )做过滤,将其转化为不被浏览器解释执行的字符。
    当恶意代码被作为某一标签的属性显示,通过用“将属性截断来开辟新的属性或恶意方法:属性本身存在的单引号和双引号都需要进行转码;对用户输入的html标签及标签属性做白名单过滤,也可以对一些存在漏洞的标签和属性进行专门过滤。

(3)CSRF攻击原理,如何防御

  • 攻击原理: CSRF跨站请求伪造是一种对网站的恶意利用,通过伪装来自受信任用户的请求来利用受信任的网站。
  • 防御方法:
    通过referer、token或者验证码来检测用户提交。
    尽量不要在页面的链接中暴露用户隐私信息。
    对于用户修改删除等操作最好都使用post操作。
    避免全站通用的cookie,严格设置cookie的域。

四、实验总结与体会

在以后在设计网站的时候一定要谨慎,针对这些攻击做出相应的防范措施,提高网络的安全性。

转载于:https://www.cnblogs.com/lbz20165118/p/10927394.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值