網(wǎng)絡(luò)空間安全實驗教程 第1章注入攻擊實訓(xùn) 第2章XSS與XXE攻擊實訓(xùn)課件_第1頁
網(wǎng)絡(luò)空間安全實驗教程 第1章注入攻擊實訓(xùn) 第2章XSS與XXE攻擊實訓(xùn)課件_第2頁
網(wǎng)絡(luò)空間安全實驗教程 第1章注入攻擊實訓(xùn) 第2章XSS與XXE攻擊實訓(xùn)課件_第3頁
網(wǎng)絡(luò)空間安全實驗教程 第1章注入攻擊實訓(xùn) 第2章XSS與XXE攻擊實訓(xùn)課件_第4頁
網(wǎng)絡(luò)空間安全實驗教程 第1章注入攻擊實訓(xùn) 第2章XSS與XXE攻擊實訓(xùn)課件_第5頁
已閱讀5頁,還剩23頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第1章注入攻擊實訓(xùn)要點

SQL注入攻擊

HTML注入攻擊

CRLF注入攻擊

XPath注入攻擊

Template注入攻擊1SQL注入攻擊所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務(wù)器執(zhí)行惡意的SQL命令。具體來說,它是利用現(xiàn)有應(yīng)用程序,將(惡意的)SQL命令注入到后臺數(shù)據(jù)庫引擎執(zhí)行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫,而不是按照設(shè)計者意圖去執(zhí)行SQL語句。1SQL注入攻擊SQL注入攻擊可能帶來的危害:1)未經(jīng)授權(quán)檢索敏感數(shù)據(jù)(閱讀)。2)修改數(shù)據(jù)(插入/更新/刪除)。3)對數(shù)據(jù)庫執(zhí)行管理操作。SQL注入是最常見(高嚴重性)的網(wǎng)絡(luò)應(yīng)用漏洞,并且這個漏洞是“Web應(yīng)用層”缺陷,而不是數(shù)據(jù)庫或Web服務(wù)器自身的問題。2HTML注入攻擊HTML注入攻利用HTML的語言特點,在網(wǎng)站文本框中,輸入類似于HTML語法中預(yù)定義的<tr>、<td>、<input>、</td>、</tr>等內(nèi)容。如果系統(tǒng)沒有做防護,而是將這些數(shù)據(jù)直接顯示到頁面的時候,就會產(chǎn)生HTML攻擊。HTML注入攻擊利用網(wǎng)頁編程HTML語法,會破壞網(wǎng)頁的展示,甚至導(dǎo)致頁面的源碼展示在頁面上,破壞正常網(wǎng)頁結(jié)構(gòu),或者內(nèi)嵌釣魚登錄框在正常的網(wǎng)站中,對網(wǎng)站攻擊比較大。3CRLF注入攻擊CRLF(CarriageReturnLineFeed)注入,CRLF是“回車+換行”(\r\n)的簡稱。在HTTP協(xié)議中,HTTPHeader與HTTPBody是用兩個CRLF分隔的,瀏覽器就是根據(jù)這兩個CRLF來取出HTTP內(nèi)容并顯示出來。所以,一旦惡意用戶能夠控制HTTP消息頭中的字符,注入一些惡意的換行,這樣惡意用戶就能注入一些會話Cookie或者HTML代碼,所以CRLF注入又叫HTTPResponseSplitting,簡稱HRS。4XPath注入攻擊XPath注入攻擊主要是通過構(gòu)建特殊的輸入,這些輸入往往是XPath語法中的一些組合,這些輸入將作為參數(shù)傳入Web應(yīng)用程序,通過執(zhí)行XPath查詢而執(zhí)行入侵者想要的操作。XPath注入跟SQL注入差不多,只不過可以想著這里的數(shù)據(jù)庫用的是XML格式,攻擊方式自然也得按XML的語法進行。5Template注入攻擊Template注入攻擊,利用網(wǎng)站應(yīng)用使用的模板語言進行攻擊。和常見Web注入(SQL注入等)的成因一樣,也是服務(wù)端接收了用戶的輸入,將其作為Web應(yīng)用模板內(nèi)容的一部分,在進行目標(biāo)編譯渲染的過程中,執(zhí)行了用戶插入的惡意內(nèi)容,因而可能導(dǎo)致敏感信息泄露、代碼執(zhí)行、GetShell等問題。其影響范圍主要取決于模版引擎的復(fù)雜性。實驗Testfire網(wǎng)站有SQL注入風(fēng)險缺陷標(biāo)題:testfire網(wǎng)站>登錄頁面>登錄框有SQL注入攻擊問題測試平臺與瀏覽器:Windows10+IE11或Firefox瀏覽器測試步驟:用IE瀏覽器打開網(wǎng)站:。點擊“SignIn”,進入登錄頁面。在用戶名處輸入('or'1'='1),密碼輸入('or'1'='1)。點擊“Login”。查看結(jié)果頁面。

期望結(jié)果:頁面提示拒絕登錄的信息。

實際結(jié)果:成功并以管理員身份登錄實驗Testfire網(wǎng)站有SQL注入風(fēng)險實驗Testfire網(wǎng)站有SQL注入風(fēng)險實驗Testasp網(wǎng)站有SQL注入風(fēng)險缺陷標(biāo)題:testasp網(wǎng)站>登錄>通過SQL語句無需密碼,可以直接登錄測試平臺與瀏覽器:Windows10+Firefox或IE11瀏覽器測試步驟:

打開國外網(wǎng)站主頁:/。點擊左上方“l(fā)ogin”進入登錄界面。在用戶輸入框輸入“admin'--”,密碼隨意鍵入。點擊登錄Login按鈕觀察。期望結(jié)果:不能登錄用戶。

實際結(jié)果:登錄成功實驗Testasp網(wǎng)站有SQL注入風(fēng)險實驗Testasp網(wǎng)站有SQL注入風(fēng)險實驗CTFMicro-CMSv2網(wǎng)站有SQL注入風(fēng)險缺陷標(biāo)題:CTFMicro-CMSv2網(wǎng)站>登錄>通過SQL注入語句,可以直接登錄測試平臺與瀏覽器:Windows10+Firefox或IE11瀏覽器測試步驟:

打開國外安全奪旗比賽網(wǎng)站主頁:/ctf,如果已有賬戶請直接登錄,沒有賬戶請注冊一個賬戶并登錄。登錄成功后,請進入到Micro-CMSv2網(wǎng)站項目/ctf/launch/3。點擊Createanewpage鏈接,在Username中輸入'UNIONSELECT'123'ASpassword#,在Password中輸入123。點擊登錄按鈕觀察。期望結(jié)果:不能登錄用戶。

實際結(jié)果:登錄成功,在登錄成功頁面點擊PrivatePage鏈接就能捕獲Flag實驗CTFMicro-CMSv2網(wǎng)站有SQL注入風(fēng)險實驗CTFMicro-CMSv2網(wǎng)站有SQL注入風(fēng)險第2章XSS與XXE攻擊實訓(xùn)要點

XSS攻擊

XXE攻擊1XSS攻擊攻擊者往Web頁面里插入惡意JavaScript代碼,當(dāng)用戶瀏覽該頁之時,嵌入Web里面的JavaScript代碼會被執(zhí)行,從而達到惡意攻擊用戶的目的。造成XSS代碼執(zhí)行的根本原因在于數(shù)據(jù)渲染到頁面過程中,HTML解析觸發(fā)執(zhí)行了XSS腳本。1XSS攻擊XSS攻擊常分為三類:1)反射型2)DOM-based型3)持久型反射型XSS是在將XSS代碼放在URL中,將參數(shù)提交到服務(wù)器。服務(wù)器解析后響應(yīng),在響應(yīng)結(jié)果中存在XSS代碼,最終通過瀏覽器解析執(zhí)行。持久型XSS是將XSS代碼存儲到服務(wù)端(數(shù)據(jù)庫、內(nèi)存、文件系統(tǒng)等),在下次請求同一個頁面時就不需要帶上XSS代碼了,而是從服務(wù)器讀取。DOMXSS的發(fā)生主要是在JS中使用eval造成的,所以應(yīng)當(dāng)避免使用eval語句。1XSS攻擊XSS漏洞常出現(xiàn)場合1.數(shù)據(jù)交互的地方:GET、POST、Cookie、Headers。反饋與瀏覽。富文本編輯器。各類標(biāo)簽插入和自定義。2.數(shù)據(jù)輸出的地方:用戶資料。關(guān)鍵詞、標(biāo)簽、說明。文件上傳。2XXE攻擊XML外部實體(XMLExternalEntity:XXE)攻擊是由于程序在解析輸入的XML數(shù)據(jù)時,解析了攻擊者偽造的外部實體而產(chǎn)生的。很多XML的解析器默認是含有XXE漏洞的,這意味著開發(fā)人員有責(zé)任確保這些程序不受此漏洞的影響。2XXE攻擊XXE漏洞發(fā)生在應(yīng)用程序解析XML輸入時,沒有禁止外部實體的加載,導(dǎo)致可加載惡意外部文件,造成文件讀取、命令執(zhí)行、內(nèi)網(wǎng)端口掃描、攻擊內(nèi)網(wǎng)網(wǎng)站、發(fā)起DOS攻擊等危害。XXE漏洞觸發(fā)的點往往是可以上傳XML文件的位置,沒有對上傳的XML文件進行過濾,導(dǎo)致可上傳惡意XML文件。實驗Testfire網(wǎng)站有XSS攻擊風(fēng)險缺陷標(biāo)題:testfire首頁>搜索框存在XSS攻擊風(fēng)險測試平臺與瀏覽器:Win10+IE11瀏覽器測試步驟:

打開國外網(wǎng)站testfire主頁:。在搜索框輸入:<script>alert("test")</script>。點擊Go按鈕進行搜索。期望結(jié)果:返回正常,無彈出對話框。

實際結(jié)果:彈出XSS攻擊成功對話框“test”信息實驗Testfire網(wǎng)站有XSS攻擊風(fēng)險實驗Webscantest網(wǎng)站存在XSS攻擊危險缺陷標(biāo)題:Tellusalittleaboutyourself文本域存在XSS攻擊危險測試平臺與瀏覽器:Windows7+Firefox瀏覽器測試步驟:打開網(wǎng)站:。進入頁面:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論