20145228《网络对抗技术》Web安全基础实践

实验内容

理解常用网络攻击技术的基本原理。Webgoat实践下相关实验。

基础问题回答

(1)SQL注入攻击原理,如何防御

把SQL命令插入到网页请求表单中来欺骗服务器;限制输入sql语句的关键词

(2)XSS攻击的原理,如何防御

利用HTML以及用户端脚本语言注入攻击来获取cookie;过滤

20145228《网络对抗技术》Web安全基础实践_第10张图片

反射型XSS(Reflected XSS Attacks)

欺骗用户自己去点击链接才能触发XSS代码,也就是说它的代码是不存在服务器中的,所以存储型XSS攻击危害更大。

20145228《网络对抗技术》Web安全基础实践_第11张图片

跨站脚本钓鱼攻击(Phishing with XSS)

创建一个form,让用户在我们创建的form中填写用户名和密码,再添加一段JavaScript代码,读取用户输入的用户名和密码

20145228《网络对抗技术》Web安全基础实践_第12张图片

Cross Site Request Forgery(CSRF)

·利用URL诱使其他用户点击,来触发CSRF攻击,我们可以用图片的形式将URL放进Message框,这时的URL对其他用户是不可见的,用户一旦点击图片,就会触发一个CSRF事件。

·输入 100 );

若有效,说明值大于100

101 AND ((SELECT pin FROM pins WHERE cc_number='1111222233334444') > 10000 );
若无效,说明值小于10000

然后按此方法确定

最后为2364

log Spoofing

·要求是欺骗登录成功

·所以利用回车%0d,换行符%0a

·输入5228%0d%0aLogin Succeeded便可以假装进入

20145228《网络对抗技术》Web安全基础实践_第14张图片

String SQL Injection

·刚开始输入' or 1 = 1 --,这样是不行的,密码框被设置只能输入8位

·然后在页面点右键Inspect Element,将长度改为16,格式改为text便于我们查看自己的输入

·再次输入即可成功

20145228《网络对抗技术》Web安全基础实践_第15张图片

Database Backdoors

·输入' or 1 = 1 --

20145228《网络对抗技术》Web安全基础实践_第16张图片

·后面要求使用该SQL语句实现在myBackDoor表中添加新用户就在用户表里将新用户的邮箱改为题目固定的邮箱。

·然后加上101 or 1=1;CREATE TRIGGER myBackDoor BEFORE INSERT ON employee FOR EACH ROW BEGIN UPDATE employee SET email='[email protected]'WHERE userid = NEW.userid;

20145228《网络对抗技术》Web安全基础实践_第17张图片

实验收获

这次实验收获很多,学到了SQL、XSS、CSRF攻击的思路以及原理、方法,对网络攻击的方式更加多样化,理解了这些之后对我们如何防御这些攻击有了有较大帮助

你可能感兴趣的:(20145228《网络对抗技术》Web安全基础实践)