WebGoat(4) 2019-08-29 23:44 查看左下角内容的HTML源码,看是否有需要闭合的标签 方法 很完美,无任何限制。。。 输入 或者钓鱼(为了排版我用回车截断了) 拍拍网登录action=\Login: Password: 结果如下图: LAB: Cross Site Scripting Stage 1: Stored XSS 这个案例需要执行一个保存型的XSS 分析 普通职员可以修改查看自己的资料,管理员可以查看普通职员的资料 1.在职员larry的个人资料中插入xss脚本 2.管理员在查看larry的个人资料时运行脚本中招~(这样就可以盗取管理员身份,或者利用管理员身份来干点其他事CSRF) 方法 1.登陆larry用户,修改用户资料,把Street修改为, 点击” UpdateProfile”之后立即弹出窗口,说明这个XSS是可行的~ 然后退出Larry用户,登陆Moe查看Larry的信息,验证攻击是否成功~ Stage 2: Block Stored XSS using Input Validation THIS LESSON ONLY WORKS WITH THE DEVELOPER VERSION OF WEBGOAT Stage 3: Stored XSS Revisited THIS LESSON ONLY WORKS WITH THE DEVELOPER VERSION OF WEBGOAT Stage 4: Block Stored XSS using Output Encoding THIS LESSON ONLY WORKS WITH THE DEVELOPER VERSION OF WEBGOAT Stage 5: Reflected XSS 分析 当客户端发送什么,服务器就返回什么的时候,就会出现反射型XSS,比如搜索框 方法 登陆一个manager 在搜索框中输入 Stage 6: Block Reflected XSS THIS LESSON ONLY WORKS WITH THE DEVELOPER VERSION OF WEBGOAT Stored XSS Attacks 分析 保存型Xss是攻击者将Xss代码保存在服务器上,任何用户访问都会中招~ 方法 输入以下数据: Reflected XSS Attacks 上一节已经讲过了,这里还可以输入 Cross Site Request Forgery (CSRF) 分析 这个和XSS类似,不过XSS是骗取用户的信息,然后复制用户身份进行攻击 CSRF不用获得用户信息,在消息中插入,如果用户在看这封邮件的时候,正好登陆了paipai,又一不小心点击了下面这个链接,那么被害者就会执行攻击者发送的CGI命令xxcgi(可能是改价,删除商品等敏感操作) 或者 CSRF Prompt By-Pass 分析 这个攻击需要两部,一次输入转账的数目,第二次确认,没有验证码的时代好危险。。。。 方法 CSRF Token By-Pass 。。。我倒,不知道怎么就过了 HTTPOnly Test 关于httponly: If the HttpOnly flag (optional) is included in the HTTP response header, the cookie cannot be accessed through client side script (again if the browser supports this flag). As a result, even if a cross-site scripting (XSS) flaw exists, and a user accidentally accesses a link that exploits this flaw, the browser (primarily Internet Explorer) will not reveal the cookie to a third party. 大家可以看看httponly设置前后Js读取Cookie的情况 Cross Site Tracing (XST) Attacks 老bug,忽略 【WebGoat笔记】之五 --- Injection Flaws 主要内容: SQL注入,Log注入 Command Injection.. 2 Numeric SQL Injection.. 2 Log Spoofing.. 2 XPATH Injection.. 2 LAB: SQL Injection.. 3 Stage 1: String SQL Injection.. 3 Stage 2: Parameterized Query #1(略) 3 Stage 3: Numeric SQL Injection.. 3 Stage 4: Parameterized Query #2(略) 4 String SQL Injection.. 4 Modify Data with SQL Injection.. 5 Add Data with SQL Injection.. 5 Database Backdoors. 5 Blind Numeric SQL Injection(略) 5 Blind String SQL Injection(略) 5 Command Injection 由ExecResults for '/bin/sh'可以得到执行目录,so取passwd的路径如下 修改页面元素的值,让他指向一个系统文件 然后点view~ 。。。好像怎么输入都可以pass。。。 Numeric SQL Injection 根据执行SQL SELECT * FROM weather_data WHERE station = 101 注入SQL SELECT * FROM weather_data WHERE station = 101 or 1=1 修改属性值 提交查看结果如下: Log Spoofing 共5页: 上一页12345下一页 WebGoat(4).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决! 下载这篇word文档