防范:web
- 1.检查变量数据类型和格式
- 2.过滤特殊符号
- 3.绑定变量,使用预编译语句
防范:只要咱们的代码中不存在漏洞,攻击者就无从下手,咱们要作一个没有缝的蛋。XSS防护有以下方式————完善的过滤体系、Html encode。sql
防范:数据库
- 1.经过 referer、token 或者 验证码 来检测用户提交。
- 2.尽可能不要在页面的连接中暴露用户隐私信息。
- 3.对于用户修改删除等操做最好都使用post 操做 。
- 4.避免全站通用的cookie,严格设置cookie的域。
本次实验很是有趣,不一样于以往在虚拟机内操做的实验,在webgoat网站上作实验有一种“闯关”解题的快感,一次性学会了不少攻击方法。也掌握了Berpsuite等工具的使用方法。最后一次实验,完美收官。浏览器
Starting ProtocolHandler
,说明开启成功在浏览器中访问localhost:8080/WebGoat
,用默认用户名密码登录便可
安全
<script>alert("silly human!This is 20145316!");</script>
点击submit,窗口弹出,攻击成功
cookie
<script>alert("this is 5316,I'm rich");</script>
弹出窗口,攻击成功
网络
<iframe src="attack?Screen=题中给出的scr&menu=题中给出的menu&transferFunds=转帐金额"></iframe>
攻击成功
xss
攻击成功,两个请求内容都有
工具
WebGoat会将输入的信息捕获并反馈回来,攻击成功
web安全
攻击成功
在文本框中输入' or 1=1 --
进行攻击,成功
20145316%0d%0aLogin Succeed!%0d%0aUsername: admin
攻击成功
' or 1=1 --
进行永真式SQL注入,可是登陆失败再次输入' or 1=1 --
,成功
ViewProfile
,发现并无办法使老板排在最前面ViewProfile
参数改为以下再次' or 1=1 --
登录,成功