攻击实验报告三.docx
《攻击实验报告三.docx》由会员分享,可在线阅读,更多相关《攻击实验报告三.docx(8页珍藏版)》请在冰豆网上搜索。
攻击实验报告三
天津理工大学
计算机与通信工程学院
实验报告
2015至2016学年第一学期
课程名称
网络攻击与防御技术
学号姓名
宁鑫、任永奇
专业班级
计算机科学与技术1班
实验
(1)
实验名称
实验3Web攻击与防御
实验时间
2015年11月18日1-2节
主讲教师
张健
辅导教师
张健
分组人员及各自完成工作
20135608
(1)进行SQL注入攻击并记录攻击过程及结果
宁鑫
(2)使用webshell
20135609(3)尝试web服务器的拒绝服务攻击,记录过程及结果
任永奇(4)其他类型web攻击
软件环境
WindowsXPenSP3andWindowsXPProfessionalandkali20andOWAP_Broken
硬件环境
实验室PC机
实验目的
预习要求:
了解web的工作原理,熟练掌握SQL语言,熟悉动态网站的工作过程,熟悉web攻击的一般方法。
实验目的:
掌握web攻击的一般思路和方法。
实验内容(应包括实验题目、实验要求、实验任务等)
见实验过程
实验过程与实验结果(可包括实验实施的步骤、算法描述、流程、结论等)
实验方式:
自行建立web网站,并进行攻击,获取web服务器的管理员权限。
实验要求:
(1)进行SQL注入攻击并记录攻击过程及结果
自己写的本地网站登录代码:
usingSystem;
usingSystem.Collections.Generic;
usingSystem.Linq;
usingSystem.Web;
usingSystem.Web.UI;
usingSystem.Web.UI.WebControls;
usingSystem.Data.SqlClient;
usingSystem.Data;
namespacesqlInjectionTest.admin
{
publicpartialclassLogin1:
System.Web.UI.Page
{
protectedvoidPage_Load(objectsender,EventArgse)
{
}
protectedvoidbtnLogin_Click(objectsender,EventArgse)
{
using(SqlConnectioncon=newSqlConnection(@"IntegratedSecurity=SSPI;PersistSecurityInfo=False;DataSource=.\SQLEXPRESS;InitialCatalog=Manage"))
{
con.Open();
if(ConnectionState.Open==con.State)
{
//Response.Write("");
stringusername=tb_Name.Text.Trim().ToString();
stringpassword=tb_PassWord.Text.Trim().ToString();
stringsql_cmd="select*fromAdminwhereName='"+username+"'andPwd='"+password+"'";
using(SqlCommandcmd=newSqlCommand())
{
cmd.CommandText=sql_cmd;
cmd.Connection=con;
using(SqlDataReaderreader=cmd.ExecuteReader())
{
if(reader.Read())
{
//Response.Write("");
Session["US"]=username;
Response.Redirect("./LoginIndex.aspx");
}
else
{
Response.Write("");
}
reader.Close();
}
}
}
else
{
Response.Write("");
}
}
}
}
}
攻击完成!
(2)使用webshell
输入inurl:
asp?
id=寻找注入点,搜索。
检索:
网站后台:
解密:
输入后结果:
(3)尝试web服务器的拒绝服务攻击,记录过程及结果
没有做成功。
(4)其他类型web攻击(自己写的代码网站攻击)
XSS攻击:
Jsp代码:
<%@pagelanguage="java"contentType="text/html;charset=UTF-8"
pageEncoding="UTF-8"%>
DOCTYPEhtmlPUBLIC"-//W3C//DTDHTML4.01Transitional//EN""http:
//www.w3.org/TR/html4/loose.dtd">
Inserttitlehere<%
Stringname=request.getParameter("name");
%>
Welcome<%=name%>
测试结果:
XSS跨站攻击被IE8阻止掉了,修改IE的安全级别设置:
“启用XSS筛选器”改为“禁用”,这样XSS攻击就能成功了: