20155209 林虹宇 Exp9 Web安全基础

Exp9 Web安全基础

XSS

1.Phishing with XSS

  • 跨站脚本攻击,在表单中输入超文本代码

  • 在网页中形成一个自制的登陆表单,然后将结果反馈到自己的主机上。

  • 攻击成功

2.Stored XSS Attacks

  • 存储型XSS攻击

  • 在信息栏中输入一段js代码,提交之后,让点击这个评论的人触发xss

  • 结果

3 Reflected XSS Attacks

  • 反射型XSS攻击
  • 在enter your three digit access code:处输入一段简单的js代码。

CSRF

4 Cross Site Request Forgery(CSRF)

  • 此题是要写一个URL诱使其他用户点击,从而触发CSRF攻击,我们可以以图片的的形式将URL放进Message框,这时的URL对其他用户是不可见的,用户一旦点击图片,就会触发一个CSRF事件

  • 在信息栏中输入恶意代码

  • 点击提交

  • 成功

5 CSRF Prompt By-Pass

  • 此题包括了两个请求,一是转账请求,二是确认转账成功请求,即需要额外传递两个参数给服务器(transferFunds=4000,transferFunds=CONFIRM)

  • 先进入转账请求地址

  • 点击confirm

  • 修改语句进入成功地址

SQL

6 Command Injection

  • 在目标主机上执行系统命令,通过火狐浏览器下的Firebug对源代码进行修改,在BackDoors.help旁边加上"& netstat -an & ipconfig":

  • 选中修改项,点击view

  • 出现网络连接情况

7 Numeric SQL Injection

  • 要显示全部的天气信息,观察数据库语句是要搜索station来显示相应的信息。

  • 通过修改station选择的语句,然后让它没有选择,直接全部显示。

  • 所以修改之后,点击Columbia提交,实际上提交了一个永真式。

  • 全部显示,成功。

8 Stage 1:String SQL Injection

  • 这是老师上课演示的题目,知道密码的输入长度被限制,所以先修改html代码。

  • 修改之后输入’ or 1=1 --密码

  • 登陆成功。

9 Stage 3:Numeric SQL Injection

  • 课上演示实验中用到了burpsuite,所以这个实验中的登陆就先用一下burpsuite。

  • 然后修改html代码,使提交数据的时候,提交到后台的员工号变成查找那个工资最高的员工号,然后显示工资最高的也就是老板的账号信息。

10 String SQL Injection

  • 这个非常简单,选择语句都已经给好了,直接输入' or 1=1 --

  • 获取成功

问题回答

  • SQL注入攻击原理,如何防御
  • SQL注入即是指web应用程序对用户输入数据的合法性没有判断,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
  • 防御:1.检查变量数据类型和格式,前端js检查是否包函非法字符。2.过滤特殊符号,对于无法确定固定格式的变量,一定要进行特殊符号过滤或转义处理。3.绑定变量,使用预编译语句,MySQL的mysqli驱动提供了预编译语句的支持,不同的程序语言,都分别有使用预编译语句的方法。
  • XSS攻击的原理,如何防御
  • XSS分三类,存储型XSS、反射型XSS、DOM-XSS。
    存储型XSS:数据库中存有的存在XSS攻击的数据,返回给客户端。若数据未经过任何转义。被浏览器渲染。就可能导致XSS攻击。
    反射型XSS:将用户输入的存在XSS攻击的数据,发送给后台,后台并未对数据进行存储,也未经过任何过滤,直接返回给客户端。被浏览器渲染。就可能导致XSS攻击。
    DOM-XSS:纯粹发生在客户端的XSS攻击。
  • XSS防御—输入输出的过滤和数据转义
  • 输入:客户端求情参数:包括用户输入,url参数、post参数。
  • 输出:即使在客户端对用户的输入做了过滤、转义,攻击者一样可能,通过截包,转发等手段,修改你的请求包体。最终还是要在数据输出的时候做数据转义。
  • CSRF攻击原理,如何防御
  • CSRF全称 Cross Site Request Forgery, 跨站域请求伪造。
  • 攻击过程:1假设abc用户登录银行的网站进行操作, 同时也访问了攻击者预先设置好的网站.2abc点击了攻击者网站的某一个链接,这个链接是http://www.bank.com/xxxx指向银行,银行服务器会根据这个链接携带的参数会进行转账操作.3银行服务器在执行转账操作之前会进行SESSION验证是否登录, 但是由于abc已经登录了银行网站,攻击者的链接也是www.bank.com.所以攻击的链接就会携带session id到银行服务器.4由于session id是正确的,所以银行会判断操作是由本人发起的,执行转账操作.
  • 两种防御手段
  • referer 验证
  • 根据HTTP协议,在http请求头中包含一个referer的字段,这个字段记录了该http请求的原地址.通常情况下,-执行转账操作的post请求www.bank.com/transfer.php应该是点击www.bank.com网页的按钮来触发的操作,这个时候转账请求的referer应该是www.bank.com.而如果黑客要进行csrf攻击,只能在自己的网站www.hacker.com上伪造请求.伪造请求的referer是www.hacker.com.所以我们通过对比post请求的referer是不是www.bank.com就可以判断请求是否合法.
  • token 验证
  • 从上面的样式可以发现,攻击者伪造了转账的表单,那么网站可以在表单中加入了一个随机的token来验证.token随着其他请求数据一起被提交到服务器.服务器通过验证token的值来判断post请求是否合法.由于攻击者没有办法获取到页面信息,所以它没有办法知道token的值.那么伪造的表单中就没有该token值.服务器就可以判断出这个请求是伪造的.

实验体会

本次实验是最后一次实验了,本次实验借助webgoat实现对web的攻击,实现对数据库安全上的攻击,对html前端代码的攻击,也有使用burpsuite对发送的数据包进行截取修改再发送。理解了对网站的一般攻击步骤,同时也学到了对于不同的攻击应该如何防范。

posted @ 2018-05-29 19:39  林虹宇  阅读(180)  评论(0编辑  收藏  举报