WEBGoat实验报告.docx

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
WEBGoat实验报告

WebGoat实验报告一、WebGoat 项目简介 WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,用来说明web应用中存在的安全漏洞。WebGoat运行在带有JVM的平台上,当前提供的训练课程有30多个,其中包括:跨站点脚本攻击(XSS)、访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、SQL盲注、数字型SQL注入、字符串型SQL注入、web服务、Open Authentication失效、危险的HTML注释等等。WebGoat提供了一系列web安全学习的教程,某些课程也给出了视频演示,指导用户利用这些漏洞进行攻击。二、WebGoat的安装WebGoat 可以在网上下载到,运行其中的“webgoat_8080.bat”即可。在运行前,需要将代理设 置为 localhost,端口 8008。 在浏览器中输入 http://localhost:8080/WebGoat/attack 登录,如果启动了 Webscarab,则在浏览器 输入 http://localhost.:8080/WebGoat/attack。初始用户名密码是 guest。 也可以在\WebGoat-5.2\tomcat\conf\tomcat-users.xml 修改用户名与密码。 也可以在\WebGoat-5.2\tomcat\conf\server_80.xml 文件中修改端口。三、WebGoat的使用3.1 先修课之Http基础知识 HTTP(Hypertext transfer protocol)--超文本传输协议,是一种详细规定了浏览器和万维网服务器(www)之间互相通信的规则,通过因特网传送万维网文档的数据传送协议。运行于OSI模型的应用层,由请求和响应两部分构成。HTTP协议是无状态的协议。无状态指HTTP协议对于事务处理没有记忆力。缺少事务状态意味着若后续处理需要前面的信息,则必须重传,可能导致每次连接传送的数据量增大。基于事务处理的需要,出现了cookie和session技术。 在浏览器设置中增加一个 localhost 的代理,然后可以启动 WebScarab。我们需要在“拦截(Intercept)”选项卡中选择“拦截请求(intercept request)”。在页面输入框中填写上您的名字(“Your Name”)后,单击【Go!】按钮提交数据。在 WebScarab 的新窗口中,我们可以找到参数“person”。3.2 HTTP 拆分攻击者在向 Web 服务器正常输入的请求中加入恶意代码,受到攻击的应用不会检查 CR (回车,也可表示为%0d 或\r)和 LF(换行,也可表示为%0a 或\n)。这些字符不仅使攻击 者控制应用程序打算发送的响应头和响应体,而且还使他们能够完全在其控制下创造更多的 答复。 HTTP 拆分攻击配合缓存污染一起使用,能使效果达到最大化。缓存污染攻击的目标是 使缓存污染,欺骗缓存,使其相信使用 HTTP 拆分劫持的页面是一个很正常的页面,是一个 服务器的副本。攻击发生时,使用 HTTP 拆分攻击,加上最后修改添加的部分:请求头,并 设置它为将来的日期。这将迫使浏览器发送 If?‐?Modified‐?Since 请求头,这使攻击者有机会 拦截服务器的答复,并代之以一个“304 不修改”答复。用户需要使用 LF, %0a 由于输入内容未作验证您可以插入任何 HTTP 语法,回车和换行符。 随便输入一个语言名称提交看看数据都是怎么交互的。请确认 WebScarab 的请求拦截 和返回拦截功能已经启用。语言框输入“en”,并提交数据。 3.3 访问控制缺陷 在一个基于角色的访问控制方案中,角色代表了一组访问权限和特权。一个用户可以被 分配一个或多个角色。一个基于角色的访问控制方案通常有两个部分组成:角色权限管理和 角色分配。一个被破坏的基于角色的访问控制方案可能允许用户执行不允许他/她的被分配 的角色,或以某种方式允许特权升级到未经授权的角色的访问。先选择一个用户,再选择一个资源,然后点击【Check Access】,出现页面如下图所示:在 Select resource 选项中选中下一个资源 Time Card Entry,然后是点击【Check Access】,出现页面如下所示:3.4 绕过基于路径的访问控制方案在一个基于路径的访问控制方案中,攻击者可以通过提供相对路径信息遍历路径。因此, 攻击者可以使用相对路径访问那些通常任何人都不能直接访问或直接请求就会被拒绝的文 件。选中“Choose the file to view”列表下的任何一个文件,然后点击【View File】,用 WebScarab 工具截获向服务器发送的请求,如图所示:3.5基于角色的访问控制 在一个

文档评论(0)

dashewan + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档