标签:缺陷 包含 微软 验证码 web 接受 扩展 溢出 服务器
SQL注入攻击原理:SQL 是一门 ANSI 的标准计算机语言,用来访问和操作数据库系统。SQL 语句用于取回和更新数据库中的数据。SQL注入是一种通过操作输入来修改后台SQL语句达到代码执行进行攻击目的的技术。通过构建特殊的输入作为参数传入web应用程序,通过执行SQL语句进执行攻击者所要的操作,其主要原因是程序没有细致的过滤用户输入的数据,致使非法数据侵入系统。
SQL注入式攻击的主要形式有两种。一是直接将代码插入到与SQL命令串联在一起并使得其以执行的用户输入变量。二是一种间接的攻击方法,它将恶意代码注入要在表中存储或者作为原书据存储的字符串。在存储的字符串中会连接到一个动态的SQL命令中,以执行一些恶意的SQL代码。
SQL注入防御方法:
XSS攻击原理
XSS防御措施
CSRF的原理
攻击形式描述如下:
用户登录并访问一个正常的站点
在同一个浏览器实例下,保持正常网站打开的情况下,用户打开了恶意网站 (恶意网站通过一些链接或者垃圾邮件等等形式诱骗用户点了某一个链接)
恶意网站页面里包含恶意代码。
要完成一次CSRF攻击,受害者必须依次完成两个步骤:1.登录受信任网站A,并在本地生成Cookie。 2.在不登出A的情况下,访问危险网站B。
XSRF的防御
在进行一些改变系统数据的重要操作中(比如提交订单,修改密码,删除..等操作),加入一个供校验的action token。这个action token是由应用先前生成的(如绘制表单时),作为表单的一个hidden字段。
action token = F(K,C),其中K是一个只有应用服务器才知道的密钥,C是本次会话的标示,可以是图片验证码啊,或者是伪随机数值。
应用在接受到请求时,首先校验action token是否合法,校验的方式是取出C,然后使用F(K,C)计算action token,如果计算的结果和表单提交过来的action token值一样,则认为安全
打开WebGoat:java -jar webgoat-container-7.0.1-war-exec.jar(先要下载java包)
到这里后不要关闭,最小化即可
在浏览器输入localhost:8080/WebGoat,进入webgoat直接点登陆即可
这个题是要求能够在目标主机上执行系统命令,我们可以通过火狐浏览器下的一个扩展Firebug直接对源代码进行修改,在CSRF.help旁边加上"& netstat -an & ipconfig":
之后在下拉菜单中能看到我们修改后的值:
选中修改后的值再点view,可以看到命令被执行,出现系统网络连接情况:
20145301赵嘉鑫 《网络对抗》Exp9 Web安全基础实践
标签:缺陷 包含 微软 验证码 web 接受 扩展 溢出 服务器
原文地址:http://www.cnblogs.com/5301z/p/6868647.html