- 1、本文档共17页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第1章注入攻击实训
要点SQL注入攻击HTML注入攻击CRLF注入攻击XPath注入攻击Template注入攻击
1SQL注入攻击所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
1SQL注入攻击SQL注入攻击可能带来的危害:1)未经授权检索敏感数据(阅读)。2)修改数据(插入/更新/删除)。3)对数据库执行管理操作。SQL注入是最常见(高严重性)的网络应用漏洞,并且这个漏洞是“Web应用层”缺陷,而不是数据库或Web服务器自身的问题。
2HTML注入攻击HTML注入攻利用HTML的语言特点,在网站文本框中,输入类似于HTML语法中预定义的tr、td、input、/td、/tr等内容。如果系统没有做防护,而是将这些数据直接显示到页面的时候,就会产生HTML攻击。HTML注入攻击利用网页编程HTML语法,会破坏网页的展示,甚至导致页面的源码展示在页面上,破坏正常网页结构,或者内嵌钓鱼登录框在正常的网站中,对网站攻击比较大。
3CRLF注入攻击CRLF(CarriageReturnLineFeed)注入,CRLF是“回车+换行”(\r\n)的简称。在HTTP协议中,HTTPHeader与HTTPBody是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。所以,一旦恶意用户能够控制HTTP消息头中的字符,注入一些恶意的换行,这样恶意用户就能注入一些会话Cookie或者HTML代码,所以CRLF注入又叫HTTPResponseSplitting,简称HRS。
4XPath注入攻击XPath注入攻击主要是通过构建特殊的输入,这些输入往往是XPath语法中的一些组合,这些输入将作为参数传入Web应用程序,通过执行XPath查询而执行入侵者想要的操作。XPath注入跟SQL注入差不多,只不过可以想着这里的数据库用的是XML格式,攻击方式自然也得按XML的语法进行。
5Template注入攻击Template注入攻击,利用网站应用使用的模板语言进行攻击。和常见Web注入(SQL注入等)的成因一样,也是服务端接收了用户的输入,将其作为Web应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而可能导致敏感信息泄露、代码执行、GetShell等问题。其影响范围主要取决于模版引擎的复杂性。
实验Testfire网站有SQL注入风险缺陷标题:testfire网站登录页面登录框有SQL注入攻击问题测试平台与浏览器:Windows10+IE11或Firefox浏览器测试步骤:用IE浏览器打开网站:。点击“SignIn”,进入登录页面。在用户名处输入(or1=1),密码输入(or1=1)。点击“Login”。查看结果页面。期望结果:页面提示拒绝登录的信息。实际结果:成功并以管理员身份登录
实验Testfire网站有SQL注入风险
实验Testfire网站有SQL注入风险
实验Testasp网站有SQL注入风险缺陷标题:testasp网站登录通过SQL语句无需密码,可以直接登录测试平台与浏览器:Windows10+Firefox或IE11浏览器测试步骤:打开国外网站主页:/。点击左上方“login”进入登录界面。在用户输入框输入“admin--”,密码随意键入。点击登录Login按钮观察。期望结果:不能登录用户。实际结果:登录成功
实验Testasp网站有SQL注入风险
实验Testasp网站有SQL注入风险
实验CTFMicro-CMSv2网站有SQL注入风险缺陷标题:CTFMicro-CMSv2网站登录通过SQL注入语句,可以直接登录测试平台与浏览器:Windows10+Firefox或IE11浏览器测试步骤:打开国外安全夺旗比赛网站主页:/ctf,如果已有账户请直接登录,没有账户请注册一个账户并登录。登录成功后,请进入到Micro-CMSv2网站项目/ctf/launch/3。点击Createanewpage链接,在Username中输入UNIONSELECT123ASpassword#,在Password中输入123。点击登录按钮观察。期望结果:不能登录用户。实际结果:登录成功,在登录成功页面点击PrivateP
文档评论(0)