版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第1章注入攻擊實訓(xùn)要點
SQL注入攻擊
HTML注入攻擊
CRLF注入攻擊
XPath注入攻擊
Template注入攻擊1SQL注入攻擊所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務(wù)器執(zhí)行惡意的SQL命令。具體來說,它是利用現(xiàn)有應(yīng)用程序,將(惡意的)SQL命令注入到后臺數(shù)據(jù)庫引擎執(zhí)行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫,而不是按照設(shè)計者意圖去執(zhí)行SQL語句。1SQL注入攻擊SQL注入攻擊可能帶來的危害:1)未經(jīng)授權(quán)檢索敏感數(shù)據(jù)(閱讀)。2)修改數(shù)據(jù)(插入/更新/刪除)。3)對數(shù)據(jù)庫執(zhí)行管理操作。SQL注入是最常見(高嚴重性)的網(wǎng)絡(luò)應(yīng)用漏洞,并且這個漏洞是“Web應(yīng)用層”缺陷,而不是數(shù)據(jù)庫或Web服務(wù)器自身的問題。2HTML注入攻擊HTML注入攻利用HTML的語言特點,在網(wǎng)站文本框中,輸入類似于HTML語法中預(yù)定義的<tr>、<td>、<input>、</td>、</tr>等內(nèi)容。如果系統(tǒng)沒有做防護,而是將這些數(shù)據(jù)直接顯示到頁面的時候,就會產(chǎn)生HTML攻擊。HTML注入攻擊利用網(wǎng)頁編程HTML語法,會破壞網(wǎng)頁的展示,甚至導(dǎo)致頁面的源碼展示在頁面上,破壞正常網(wǎng)頁結(jié)構(gòu),或者內(nèi)嵌釣魚登錄框在正常的網(wǎng)站中,對網(wǎng)站攻擊比較大。3CRLF注入攻擊CRLF(CarriageReturnLineFeed)注入,CRLF是“回車+換行”(\r\n)的簡稱。在HTTP協(xié)議中,HTTPHeader與HTTPBody是用兩個CRLF分隔的,瀏覽器就是根據(jù)這兩個CRLF來取出HTTP內(nèi)容并顯示出來。所以,一旦惡意用戶能夠控制HTTP消息頭中的字符,注入一些惡意的換行,這樣惡意用戶就能注入一些會話Cookie或者HTML代碼,所以CRLF注入又叫HTTPResponseSplitting,簡稱HRS。4XPath注入攻擊XPath注入攻擊主要是通過構(gòu)建特殊的輸入,這些輸入往往是XPath語法中的一些組合,這些輸入將作為參數(shù)傳入Web應(yīng)用程序,通過執(zhí)行XPath查詢而執(zhí)行入侵者想要的操作。XPath注入跟SQL注入差不多,只不過可以想著這里的數(shù)據(jù)庫用的是XML格式,攻擊方式自然也得按XML的語法進行。5Template注入攻擊Template注入攻擊,利用網(wǎng)站應(yīng)用使用的模板語言進行攻擊。和常見Web注入(SQL注入等)的成因一樣,也是服務(wù)端接收了用戶的輸入,將其作為Web應(yīng)用模板內(nèi)容的一部分,在進行目標(biāo)編譯渲染的過程中,執(zhí)行了用戶插入的惡意內(nèi)容,因而可能導(dǎo)致敏感信息泄露、代碼執(zhí)行、GetShell等問題。其影響范圍主要取決于模版引擎的復(fù)雜性。實驗Testfire網(wǎng)站有SQL注入風(fēng)險缺陷標(biāo)題:testfire網(wǎng)站>登錄頁面>登錄框有SQL注入攻擊問題測試平臺與瀏覽器:Windows10+IE11或Firefox瀏覽器測試步驟:用IE瀏覽器打開網(wǎng)站:。點擊“SignIn”,進入登錄頁面。在用戶名處輸入('or'1'='1),密碼輸入('or'1'='1)。點擊“Login”。查看結(jié)果頁面。
期望結(jié)果:頁面提示拒絕登錄的信息。
實際結(jié)果:成功并以管理員身份登錄實驗Testfire網(wǎng)站有SQL注入風(fēng)險實驗Testfire網(wǎng)站有SQL注入風(fēng)險實驗Testasp網(wǎng)站有SQL注入風(fēng)險缺陷標(biāo)題:testasp網(wǎng)站>登錄>通過SQL語句無需密碼,可以直接登錄測試平臺與瀏覽器:Windows10+Firefox或IE11瀏覽器測試步驟:
打開國外網(wǎng)站主頁:/。點擊左上方“l(fā)ogin”進入登錄界面。在用戶輸入框輸入“admin'--”,密碼隨意鍵入。點擊登錄Login按鈕觀察。期望結(jié)果:不能登錄用戶。
實際結(jié)果:登錄成功實驗Testasp網(wǎng)站有SQL注入風(fēng)險實驗Testasp網(wǎng)站有SQL注入風(fēng)險實驗CTFMicro-CMSv2網(wǎng)站有SQL注入風(fēng)險缺陷標(biāo)題:CTFMicro-CMSv2網(wǎng)站>登錄>通過SQL注入語句,可以直接登錄測試平臺與瀏覽器:Windows10+Firefox或IE11瀏覽器測試步驟:
打開國外安全奪旗比賽網(wǎng)站主頁:/ctf,如果已有賬戶請直接登錄,沒有賬戶請注冊一個賬戶并登錄。登錄成功后,請進入到Micro-CMSv2網(wǎng)站項目/ctf/launch/3。點擊Createanewpage鏈接,在Username中輸入'UNIONSELECT'123'ASpassword#,在Password中輸入123。點擊登錄按鈕觀察。期望結(jié)果:不能登錄用戶。
實際結(jié)果:登錄成功,在登錄成功頁面點擊PrivatePage鏈接就能捕獲Flag實驗CTFMicro-CMSv2網(wǎng)站有SQL注入風(fēng)險實驗CTFMicro-CMSv2網(wǎng)站有SQL注入風(fēng)險第2章XSS與XXE攻擊實訓(xùn)要點
XSS攻擊
XXE攻擊1XSS攻擊攻擊者往Web頁面里插入惡意JavaScript代碼,當(dāng)用戶瀏覽該頁之時,嵌入Web里面的JavaScript代碼會被執(zhí)行,從而達到惡意攻擊用戶的目的。造成XSS代碼執(zhí)行的根本原因在于數(shù)據(jù)渲染到頁面過程中,HTML解析觸發(fā)執(zhí)行了XSS腳本。1XSS攻擊XSS攻擊常分為三類:1)反射型2)DOM-based型3)持久型反射型XSS是在將XSS代碼放在URL中,將參數(shù)提交到服務(wù)器。服務(wù)器解析后響應(yīng),在響應(yīng)結(jié)果中存在XSS代碼,最終通過瀏覽器解析執(zhí)行。持久型XSS是將XSS代碼存儲到服務(wù)端(數(shù)據(jù)庫、內(nèi)存、文件系統(tǒng)等),在下次請求同一個頁面時就不需要帶上XSS代碼了,而是從服務(wù)器讀取。DOMXSS的發(fā)生主要是在JS中使用eval造成的,所以應(yīng)當(dāng)避免使用eval語句。1XSS攻擊XSS漏洞常出現(xiàn)場合1.數(shù)據(jù)交互的地方:GET、POST、Cookie、Headers。反饋與瀏覽。富文本編輯器。各類標(biāo)簽插入和自定義。2.數(shù)據(jù)輸出的地方:用戶資料。關(guān)鍵詞、標(biāo)簽、說明。文件上傳。2XXE攻擊XML外部實體(XMLExternalEntity:XXE)攻擊是由于程序在解析輸入的XML數(shù)據(jù)時,解析了攻擊者偽造的外部實體而產(chǎn)生的。很多XML的解析器默認是含有XXE漏洞的,這意味著開發(fā)人員有責(zé)任確保這些程序不受此漏洞的影響。2XXE攻擊XXE漏洞發(fā)生在應(yīng)用程序解析XML輸入時,沒有禁止外部實體的加載,導(dǎo)致可加載惡意外部文件,造成文件讀取、命令執(zhí)行、內(nèi)網(wǎng)端口掃描、攻擊內(nèi)網(wǎng)網(wǎng)站、發(fā)起DOS攻擊等危害。XXE漏洞觸發(fā)的點往往是可以上傳XML文件的位置,沒有對上傳的XML文件進行過濾,導(dǎo)致可上傳惡意XML文件。實驗Testfire網(wǎng)站有XSS攻擊風(fēng)險缺陷標(biāo)題:testfire首頁>搜索框存在XSS攻擊風(fēng)險測試平臺與瀏覽器:Win10+IE11瀏覽器測試步驟:
打開國外網(wǎng)站testfire主頁:。在搜索框輸入:<script>alert("test")</script>。點擊Go按鈕進行搜索。期望結(jié)果:返回正常,無彈出對話框。
實際結(jié)果:彈出XSS攻擊成功對話框“test”信息實驗Testfire網(wǎng)站有XSS攻擊風(fēng)險實驗Webscantest網(wǎng)站存在XSS攻擊危險缺陷標(biāo)題:Tellusalittleaboutyourself文本域存在XSS攻擊危險測試平臺與瀏覽器:Windows7+Firefox瀏覽器測試步驟:打開網(wǎng)站:。進入頁面:
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026秋招:五得利面粉集團筆試題及答案
- 2026年外賣平臺包裝盒回收合同協(xié)議
- 2026年戶外運動加盟合同協(xié)議
- 2026年車載天線定制合同
- 數(shù)字廣告投放合同2025年效果評估
- 保密協(xié)議與競業(yè)禁止協(xié)議
- 倉庫搬運安全培訓(xùn)
- 媽媽我要和你在一起課件教學(xué)
- 倉庫作業(yè)管理流程培訓(xùn)
- 員工正裝標(biāo)準(zhǔn)培訓(xùn)課件教學(xué)
- 農(nóng)村水利技術(shù)術(shù)語(SL 56-2013)中文索引
- 中考語文文言文150個實詞及虛詞默寫表(含答案)
- 廣西小額貸管理辦法
- 海南省醫(yī)療衛(wèi)生機構(gòu)數(shù)量基本情況數(shù)據(jù)分析報告2025版
- 電影院消防安全制度范本
- 酒店工程維修合同協(xié)議書
- 2025年版?zhèn)€人與公司居間合同范例
- 電子商務(wù)平臺項目運營合作協(xié)議書范本
- 動設(shè)備監(jiān)測課件 振動狀態(tài)監(jiān)測技術(shù)基礎(chǔ)知識
- 專題15平面解析幾何(選擇填空題)(第一部分)(解析版) - 大數(shù)據(jù)之十年高考真題(2014-2025)與優(yōu) 質(zhì)模擬題(新高考卷與全國理科卷)
- 部門考核方案
評論
0/150
提交評論