zoukankan      html  css  js  c++  java
  • 20169205 2016-2017-2 《网络攻防技术》第5周学习总结

    20169205 2016-2017-2 《网络攻防技术》第5周学习总结

    教材学习内容总结

    课本第十一章和第十二章主要围绕web网络攻防技术进行讲述,教材中主要涉及的攻击内容如下:

    • SQL注入
      SQL是一种数据库标准语言,SQL注入攻击是黑客对数据库进行攻击的常用手段之一。相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是SQL注入。

    • XSS
      XSS是指在一些防护性弱的网站上,攻击者在网页中嵌入客户端脚本, 用户浏览网页就会触发恶意脚本执行。 比如获取用户的Cookie,导航到恶意网站,携带木马等。

    • 拒绝服务攻击
      拒绝服务攻击就是想尽办法让你的服务器无法正常提供服务,具体手段包括:消耗包括网络带宽、存储空间、CPU 时间等资源;破坏或者更改配置信息;物理破坏或者改变网络部件;利用服务程序中的处理错误使服务失效

    教材作业实践

    SQL注入实验

    (1) 实验描述
    在本次实验中,我们修改了 phpBB 的 web 应用程序,并且关闭了 phpBB 实现的一些对抗 SQL 注入的功能。因而我们创建了一个可以被 SQL 注入的 phpBB 版本。尽管我们的修改是人工的,但是它们代表着 web 开发人员的一些共同错误。任务是发现 SQL 注入漏洞,实现攻击者可以达到的破坏,同时学习抵挡这样的攻击的技术。
    (2) 实验环境
    SEED Ubuntu 镜像
    实验需要三样东西, Firefox、 apache、 phpBB2(镜像中已有):
    ① 运行 Apache Server:镜像已经安装,只需运行命令 %sudo service apache2 start
    ② phpBB2 web 应用:镜像已经安装,通过 http://www.sqllabmysqlphpbb.com 访问,应
    用程序源代码位于/var/www/SQL/SQLLabMysqlPhpbb/
    ③ 配置 DNS: 上述的 URL 仅仅在镜像内部可以访问,原因是我们修改了/etc/hosts
    文件使 http://www.sqllabmysqlphpbb.com 指向本机 IP 127.0.0.1。如果需要在其他机器访
    问,应该修改 hosts 文件,使 URL 映射到 phpBB2 所在机器的 IP。
    关闭对抗措施
    PHP 提供了自动对抗 SQL 注入的机制,被称为 magic quote,我们需要关闭它。

    1. 找到/etc/php5/apache2/php.ini
    2. 找到 magic_quotes_gpc = On 这一行
    3. 改为 magic_quotes_gpc = Off
    4. 重启 Apache: ”sudo service apache2 restart”

      (3) 实验任务
      对 SELECT 语句的攻击
      此次任务,你需要通过访问虚拟机内的 URL:www.sqllabmysqlphpbb.com。在进入 phpBB
      之前系统会要求你登陆。这个登陆认证由服务器上的 login.php 实现,需要用户输入用户名
      和密码来通过认证。




    XSS 攻击实验

    (1) 实验描述
    在本次实验中,我们创建了一个具有 XSS 注入漏洞的 phpBB 版本。我们希望可以
    通过生动地实践更深刻的理解 XSS 的注入原理和方式,并在今后的工作中加强防御的意识
    和措施。
    (2) 实验环境
    SEED Ubuntu 镜像
    实验需要三样东西, Firefox、 apache、 phpBB2(镜像中已有):
    ① 运行 Apache Server:镜像已经安装,只需运行命令 %sudo service apache2 start
    ② phpBB2 web 应用:镜像已经安装,通过 http://www.xsslabphpbb.com 访问,应用程
    序源代码位于/var/www/XSS/XSSLabPhpbb/
    ③ 配置 DNS: 上述的 URL 仅仅在镜像内部可以访问,原因是我们修改了/etc/hosts
    文件使 http://www.xsslabphpbb.com 指向本机 IP 127.0.0.1。如果需要在其他机器访问,
    应该修改 hosts 文件,使 URL 映射到 phpBB2 所在机器的 IP。

    (3) 实验任务
    1、测试漏洞
    登录到论坛后发布一个帖子,帖子中包含以下内容:

    <script>alert(’XSS’);</script>
    



    2、在消息窗口中显示 Cookie

    教材学习中的问题和解决过程

    教材中对Web应用攻击总结的不是很有条目,目前Web应用攻击的手段有哪些?

    通过查找相关资料,目前主流的web应用攻击如下:
    1、注入攻击和跨站脚本攻击
    2、身份验证和会话管理被攻破
    3、不安全的直接对象引用
    4、安全性配置不当

    kali视频内容实战

    数据库评估

    BBQSql

    HexorBase

    sqlmap

    实验场景:入侵ubuntu靶机dvwa的web系统
    1、首先进入靶机的dvwa查看页面


    2、用sqlmap扫描靶机的漏洞

    sqlmap -u 'adress' --cookie='PHOSESSID=...;security=low'
    

    3、测试查看当前数据库

    4、查看数据库表中字段信息

    web应用代理

    实验场景:抓取ubuntu靶机dvwa的web应用信息

    1、设置浏览器代理

    2、爬虫与扫描

    3.暴力破解表单账户密码

    视频学习中的问题和解决过程

    burp浏览器中文错乱

    在kali下优势利用burpsuite工具进行web应用程序攻击的页面有时会显示的很不舒服。

    解决

    参照如下进行设置即可

    学习进度条

    时间 学习时间目标 实际进行时间
    第一周 8 8
    第二周 10 8.5
    第三周 12 10.5
    第四周 12 12
    第五周 12 11

    学习目标

    已报名参加院信息安全大赛,希望通过课程系统的学习在大赛中取得好成绩。

    参考资料

  • 相关阅读:
    json页面解析
    map判断
    将页面中所有的checkbox设成单选得
    配置两个环境变量:
    一个input框边输入,另外一个input框中边显示的触发事件
    页面tr和td的的隐藏与显示
    判断声明出来的list为空的时候,list!=null
    从一个表中往另外一个表中插入数据用到的SQL
    final使用方法
    Android学习笔记(23):列表项的容器—AdapterView的子类们
  • 原文地址:https://www.cnblogs.com/wule/p/6639636.html
Copyright © 2011-2022 走看看