网络安全实验教程(第2版)课件 5Web应用攻击_第1页
网络安全实验教程(第2版)课件 5Web应用攻击_第2页
网络安全实验教程(第2版)课件 5Web应用攻击_第3页
网络安全实验教程(第2版)课件 5Web应用攻击_第4页
网络安全实验教程(第2版)课件 5Web应用攻击_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第五章Web应用攻击建议学时:4假消息攻击目录contentSQL注入实验2XSS跨站脚本实验1文件上传漏洞实验3跨站请求伪造实验431XSS跨站脚本实验实验原理XSS跨站脚本攻击的目标是浏览器端程序,其利用Web应用对用户输入内容过滤不足的漏洞,在Web页面中插入恶意代码,当用户浏览该页面时,嵌入其中的恶意代码就会被执行,从而带来危害,如窃取用户Cookie信息、盗取账户信息、劫持用户会话、给网页挂马、传播蠕虫等。XSS跨站脚本攻击包括三种类型:反射型XSS、存储型XSS和DOM型XSS。实验目的理解XSS跨站脚本攻击的原理,掌握XSS跨站脚本攻击的基本方法。41.1实验设计WampserverApache2.4.×PHP5.6.×MySQL5.7.×教学管理模拟系统tms2021实验方法实验工具实验在单机环境下完成,其操作系统为Windows10,64位。实验环境通过浏览器访问存在漏洞的页面,构造XSS跨站攻击脚本触发漏洞,验证和掌握XSS跨站脚本攻击原理。51.2实验步骤安装配置wampserver,按照实验教程选择Apache、

PHP、

MySQL对应版本安装配置教学管理模拟系统,可以正常访问学号/工号查询功能处输入“<script>alert(1);</script>”,出现弹框,实现XSS跨站脚本攻击学生用户在课程评价功能处输入“<script>alert(1);</script>”,发现关键字过滤防护输入攻击代码“<SCRIPT>alert(1);</SCRIPT>”进行绕过,出现弹框,实现XSS跨站脚本攻击切换其他学生,进入课程评价,同样出现弹框,表明这里是存储型XSS跨站脚本攻击01020304050662SQL注入实验实验原理SQL注入攻击一般针对服务器端的数据库,其利用Web应用程序对输入代码过滤不足的漏洞,使用户输入影响SQL查询语句的语义,从而带来危害,如绕过系统的身份验证、获取数据库中数据及执行命令等。一般Web应用会根据用户请求,通过执行SQL语句从数据库中提取相应数据生成动态网页并返回给用户。在执行SQL查询功能时,如果输入内容引起SQL语句语义的变化,那么SQL语句的执行效果会发生改变从而产生攻击。实验目的理解SQL注入攻击的基本原理,掌握SQL注入攻击的基本方法。72.1实验设计Wampserver教学管理模拟系统

tms2021SQLMAP:一款基于Python开发的开源SQL注入攻击工具,可从其官网下载最新版本。在使用SQLMAP前,需要安装Python运行环境实验方法实验工具实验在单机环境下完成,其操作系统为Windows10,64位。实验环境通过浏览器访问存在漏洞的页面,构造SQL注入攻击脚本触发漏洞,验证和掌握SQL注入攻击原理。使用SQLMAP重复攻击过程,了解和掌握SQLMAP的原理与使用。82.2实验步骤安装SQLMAP学号/工号查询功能处输入“a’or

‘a’=‘a’

--”,获取teachers和students两个表格中的全部信息,发生了SQL注入攻击利用SQLMAP工具实现学号/工号查询功能的SQL注入攻击过程的自动化用户登录功能的工号/学号处输入“1or1=1--”,不用输入密码,直接登录系统,发生了SQL注入攻击,可以完成老师/学生账号的各种操作0102030492.3问题讨论1、针对学生成绩管理系统,根据SQL注入的攻击原理,构造更多的会产生SQL注入攻击的输入。2、如何避免SQL注入攻击?根据SQL注入攻击原理和防护方法,修改相应的PHP程序,使其能够防范SQL注入攻击。103文件上传漏洞实验实验原理文件上传漏洞攻击主要针对服务器端程序,如果Web应用对上传的文件检查不周,导致可执行脚本文件上传,从而获得执行服务器端命令的能力,这样就形成了文件的上传漏洞。文件上传漏洞攻击的危害非常大,攻击者甚至可以利用该漏洞控制网站。文件上传漏洞攻击具备三个条件:一是Web应用没有对上传的文件进行严格检查,使攻击者可以上传脚本文件,如PHP程序文件等;二是上传文件能够被Web服务器解释执行,如上传的PHP文件能够被解释执行等;三是攻击者能够通过Web访问到上传的文件。实验目的理解文件上传漏洞的基本原理,掌握文件上传漏洞攻击的基本方法。113.1实验设计Wampserver教学管理模拟系统

tms2021中国菜刀:Webshell管理工具实验方法实验工具实验在单机环境下完成,其操作系统为Windows10,64位。关闭WindowsDefender等系统的防护功能实验环境利用教学管理模拟系统中的文件上传漏洞上传一句话木马程序,使用Webshell管理工具实现靶机站点管理,验证和掌握文件上传漏洞原理。123.2实验步骤教学管理模拟系统的资料上传功能处上传测试文件test.html打开Web服务器的tms2021目录,可以看到已经上传的test.html文件上传的文件位于Web站点upload目录,输入地址http:///upload/test.html访问编辑一句话木马程序test.php并上传运行中国菜刀,添加控制网站所需要的网址和参数。双击添加的条目,启动控制界面可以对文件进行处理,包括上传文件、下载文件、编辑、删除等功能010203040506133.3问题讨论1、根据文件上传漏洞攻击过程,分析可能在哪些环节采取什么样的防御方法?144跨站请求伪造实验实验原理跨站请求伪造攻击利用会话机制的漏洞,引诱用户点击恶意网页,触发恶意网页中包含的执行代码,从而引发攻击。其攻击结果就是能够冒充用户执行一些特定操作,如递交银行转账数据等。用户在浏览网站并进行一些重要操作时,网站一般通过一个特殊的Cookie标识用户,称为会话ID(这个ID一般需要用户登录后才能够产生)。当用户进行操作时,会发送包含会话ID的HTTP请求,使网站可以识别用户,攻击者在诱骗用户点击恶意网页时,一般已在恶意网页中包含了用户进行某些操作的代码,从而能够冒充用户完成操作,这样攻击就发生了。实验目的理解CSRF攻击的基本原理,掌握CSRF攻击的基本方法。154.1实验设计Wampserver教学管理模拟系统tms2021Burpsuite:用于Web应用渗透测试的集成平台。Burpsuite包含了许多工具,并为这些工具设计了标准接口,可加快Web应用渗透测试的过程实验方法实验工具实验在单机环境下完成,其操作系统为Windows10,64位。实验环境利用教学管理模拟系统中存在的CSRF漏洞,使用Burpsuite实现漏洞利用,分析数据交互过程,验证和掌握CSRF漏洞原理。164.2实验步骤老师登录系统,“老师操作->更改成绩”功能处输入学生学号和成绩进行更新安装Burpsuite并启动,配置Burpsuite的HTTP代理,配置浏览器的HTTP本地代理参数浏览器访问http://0/tms2021/,登录老师账号,录入成绩,并进行修改操作Burpsuite中选择“POST/tms2021/index.php?action=change”的HTTP通信数据,双击查看HTTP协议通信过程,可以看到会话ID和修改的成绩数据把此条数据发送到“Repeater”,手工构造HTTP协议数据,修改POST请求包中的grade参数,然后点击“Send”按钮,进行

CSRF攻击,完成成绩的修改根据通信数据构造恶意网页,通过访问恶意网页csrf.html来自动实现成绩修改010203040506174.3问题讨论1、根据CSRF攻击的原理和实验过程,分析可能的防御该攻击的方法。附录工具资源Wampserver3:

/projects/wampserver/

教学管理模拟系统:

tms2021SQLMAP:

/

https:///sqlmapproject/sqlmap/tarball/ma

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论