webgoatldap injectionn flaws 用哪个软件注入

Webgoat之Injection Flaws
这一节讲的是命令注入攻击。该攻击对任何一个以参数驱动的站点来说都是一个严重威胁。如下图所示:&
该页面就是一个选择所需查看的文档,然后下方显示文档内容的页面。其存在的就是后台可以执行用户输入的命令,当我们拦截之后,修改参数如下:&
可以看到把我们服务器所开端口情况全部显示出来了:&
Blind SQL Injection
这一节主要讲盲注入,某些SQL注入是没有明确返回信息的,只能通过条件的&真&和&假&进行判断。攻击者必须充分利用查询语句,构造子查询语句。&
这个输入框输入不同的数字他会给不同的反应。它会提示你Account Number是正确的还是错误的。&
输入如下代码:
101 and ( ascii( substr(select first_name from user_data where userid=) ) & 77 )
从user_data表中把userid字段等于15613的名字找出来,然后求其字符子串,从第一个字符开始截取,截取一个字符长度,这样得到的是名字的一个字母,然后求其ascii值,与77比较,整条语句判断真假。就这样一个个试,可以得到第一个字母是J,第二个字母是o,最后得到Joesph输入,返回正确。
Numeric SQL Injection
这节讲数字型注入攻击,如下图这是一个选择城市,然后出来相应天气预报的页面:&
通过截取数据分析发现,所提交的是城市的数字代码,我们把state字段改为如下即可以了:&
最后攻击成功:&
Log Spoofing
这节讲登陆欺骗,如图所示,这是一个登陆的页面,下面灰色部分是后台日志:&
现在是要求欺骗后台日志,也就是说一个人明明没有登陆进去,但它要在后台日志记录中显示登陆进去了。&
因此可以插入如下内容:
Smith%0d%0aLogin Succeeded for username: admin
最后日志上面会显示成这样:&
这主要是说用户注入内容到后台日志中了。&
而当输入如下内容时:
admin &script&alert(document.cookie)&/script&
页面会显示如下:&
XPATH Injection
如下图所示,下面页面是输入账户名和密码查询工资的页面:&
我们的目标是看到其他员工的工资。XPATH 注入类似于SQL注入。通过未验证的输入创建一个XPATH 查询。&
一般的XPATH查询,其页面代码如下:
String dir = s.getContext().getRealPath(&/lessons/XPATHInjection/EmployeesData.xml&);File d = new File(dir);XPathFactory factory = XPathFactory.newInstance();XPath xPath = factory.newXPath();InputSource inputSource = new InputSource(new FileInputStream(d));String expression = &/employees/employee[loginID/text()='& + username + &' and passwd/text()='& + password + &']&;nodes = (NodeList) xPath.evaluate(expression, inputSource, XPathConstants.NODESET);
当我们在中输入如下内容时:
Smith& or 1=1 or &a&=&a
则服务器获取的数据为:
expression = &/employees/employee[loginID/text()=&Smith& or 1=1 or &a&=&a& and passwd/text()=&password&]&
服务器解析后的结果为:
expression = &/employees/employee[ ( loginID/text()=&Smith& or 1=1 ) OR ( &a&=&a& and passwd/text()=&password& ) ]&
浏览器显示页面为:&
攻击成功。
SQL InjectionStage 1
第一步是字符串注入,要求以Neville的用户名,密码不知道的情况下登陆:&
因此需要拦截之后修改(一定要拦截后修改,因为直接在浏览器输入会有转义):&
这样就可以顺利进入了。
这部分需要我们使用参数化查询阻止SQL注入。但是这部分内容只有在开发版上才能完成,我用的是标准版。&
应该修改webgoat/lessons/SQLInjection/ViewProfile.java文件中的getEmployeeProfile方法,代码如下:
String query = &SELECT employee.* &+ &FROM employee,ownership WHERE employee.userid = ownership.employee_id and &+ &ownership.employer_id = ? and ownership.employee_id = ?&;try{
Connection connection = WebSession.getConnections(s);
PreparedStatement statement = connection.prepareStatement(query,
ResultSet.TYPE_SCROLL_INSENSITIVE, ResultSet.CONCUR_READ_ONLY);
statement.setString(1, userId);
statement.setString(2, subjectUserId);
ResultSet answer_results = statement.executeQuery();}
这一节需要我们以普通用户的身份看到老板的简介:&
先以普通用户Larry的身份登陆进去:&
再点击ViewProfile进行抓包,后修改:&
最后提交看到老板简介:&
这部分需要通过参数化查询防止这类攻击,与Stage 2的方法差不多。
String SQL Injection
如下图所示是一个输入姓名查银行卡的页面:&
要求我们把所有人的银行卡信息都显示出来。输入如下代码:
Smith& or 1=1 &
Database Backdoors
这一节讲的数据库后门攻击。数据库通常作为一个Web应用程序的后端来使用。此外,它也用来作为存储的媒介。它也可以被用来作为存储恶意活动的地方,如触发器。触发器是在数据库管理上调用另一个数据库操作,如insert, select, update or delete。举个例子:攻击者可以创建一个触发器,该触发器在创建新用户时,将每个新用户的Email地址设置为攻击者的地址。&
正常情况下在如下页面输入工号,进行查询一些信息:&
后来发现客户端输入的查询语句没有在服务器端进行验证。&
当我们输入如下代码时:
101; update employee set salary=10000
服务器为我们执行了更新。因此我们可以创建如下触发器:
101;CREATE TRIGGER myBackDoor BEFORE INSERT ON employee FOR EACH ROW BEGIN UPDATE employee SET email=&& WHERE userid = NEW.userid
使没创建一个新用户的时候,自动为其填充为我们所希望的邮箱。
SQL注入需要对数据库熟悉,并且对后台代码了解,内容还是比较多的。&webgoat视频教程
秒后自动跳转到登录页
快捷登录:
举报类型:
不规范:上传重复资源
不规范:标题与实际内容不符
不规范:资源无法下载或使用
其他不规范行为
违规:资源涉及侵权
违规:含有危害国家安全等内容
违规:含有反动/色情等内容
违规:广告内容
详细原因:
任何违反下载中心规定的资源,欢迎Down友监督举报,第一举报人可获5-10下载豆奖励。
视频课程推荐
webgoat视频教程
上传时间:
技术分类:
资源评价:
(31位用户参与评价)
已被下载&317&次
WebGoat的视屏教程,很有参考价值,文件比较大,所以有些部分是分开的。
& WebGoat是由著名的OWASP负责维护的一个漏洞百出的J2EE Web应用程序,这些漏洞并非程序中的bug,而是故意设计用来讲授Web应用程序安全课程的,这个应用程序提供了一个逼真的教学环境,为用户完成课程;对于每堂课,都对应于WebGoat应用程序中的一个实际的安全漏洞,为了能亲身实践如何利用这个漏洞,您首先需要具备该漏洞的有关...
2.Code Quality.rar
3.Concurrency.rar
4.Unvalidated Parameters.rar
5.Access Control Flaws.rar
6.Authentication Flaws(1).rar
6.Authentication Flaws(2).rar
6.Authentication Flaws(3).rar
7.Session Management Flaws.rar
8.Cross-Site Scripting (XSS)(1).rar
8.Cross-Site Scripting (XSS)(2).rar
9.Buffer Overflows.rar
10.Injection Flaws(1).rar
10.Injection Flaws(2).rar
11.Insecure Storage.rar
13.Insecure Communication.rar
14.Insecure Configuration.rar
15.Malicious Execution.rar
16.Web Services.rar
17.AJAX Security(1).rar
17.AJAX Security(2).rar
OWASP WebGoat:Improper Error Handling.rar
51CTO下载中心常见问题:
1.如何获得下载豆?
1)上传资料
2)评论资料
3)每天在首页签到领取
4)购买VIP会员服务,无需下载豆下载资源
5)更多途径:点击此处
2.如何删除自己的资料?
下载资料意味着您已同意遵守以下协议:
1.资料的所有权益归上传用户所有
2.未经权益所有人同意,不得将资料中的内容挪作商业或盈利用途
3.51CTO下载中心仅提供资料交流平台,并不对任何资料负责
4.本站资料中如有侵权或不适当内容,请邮件与我们联系()
5.本站不保证资源的准确性、安全性和完整性, 同时也不承担用户因使用这些资料对自己和他人造成任何形式的伤害或损失
相关专题推荐
不论你是黑客发烧友,还是网络安全工
网络管理人员应认真分析各种可能的入
DDOS全名是Distributed Denial of se
本着学习和研究的精神,以知己知彼为
本视频专题包涵从了解互联网世界,服
本专题收集了渗透中常用的一些工具(
  目前国内发行量最大的网络安全(
本专题为电脑报随书视频——《黑客入
本专题为黑鹰破解视频教程基础篇,掌
本专题为黑客入门常用dos命令视频教程
《黑客防线》PDF电子期刊全集,该有的
网络安全管理视频,阐述网络安全的基
TCP/IP协议详解,包括了链路层、ARP、
本专题为学习黑客技术朋友们提供的新
本专题为WEB安全-渗透测试安全培训视
本专题为华中红客基地的网站入侵视频
意见或建议:
联系方式:
您已提交成功!感谢您的宝贵意见,我们会尽快处理&&&&&&&&&&&&WebGoat_5.4课程
正在努力加载播放器,请稍等…
正在努力加载播放器
大小:3.72MB&&所需金币:50
&& & 金币不足怎么办?
下载量:-次 浏览量:177次
贡献时间: 15:33:12
文档标签:
已有-位用户参与评分
同类热门文档
你可能喜欢
看过这篇文档的还看过
阅读:597&&下载:36
阅读:847&&下载:31
阅读:259&&下载:4
阅读:866&&下载:4
阅读:407&&下载:2
阅读:314&&下载:0
阅读:587&&下载:0
阅读:82&&下载:0
阅读:200&&下载:0
阅读:100&&下载:0
所需财富值:
50文件大小:3.72MB
您当前剩余财富值:&&
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
举报该文档侵犯版权。
例: /help.shtml拒绝访问 |
| 百度云加速
请打开cookies.
此网站 () 的管理员禁止了您的访问。原因是您的访问包含了非浏览器特征(3a58fd41b1df43d7-ua98).
重新安装浏览器,或使用别的浏览器}

我要回帖

更多关于 ldap injection 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信