我是靠谱客的博主 拉长白昼,最近开发中收集的这篇文章主要介绍《网络攻防》第11周作业20169310 2016-2017-2 《网络攻防实践》第11周学习总结,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

20169310 2016-2017-2 《网络攻防实践》第11周学习总结

实验一 TCP/IP攻防实验

之前也做过类似实验,可参见《网络攻防》第6周作业
实验环境选用: 主机A:Metasploitable ubuntu(192.168.37.130);主机B:XP(192.168.37.160);主机C:Seed(192.168.37.180)
AB之间进行正常通信,C作为攻击机

1.ARP欺骗

主机A通过ping其他主机,可以得到一个路由信息表:

1115759-20170511091934176-298752546.png
通过此表,保存了IP地址与对应MAC之间的映射关系,而ARP欺骗就是改变这个表当中的映射关系,以达到欺骗的目的。
这里选用 netwox 工具进行操作,在主机C当中执行以下命令:

1115759-20170511092243722-1538462008.png
这样,我们再去查看主机A的路由信息:

1115759-20170511092323363-102899491.png
可以发现,信息表中关于主机B的IP地址所对应的MAC地址已经被改成了C的MAC地址,这样A发往B的数据就会被错误指向C了。

2.SYN FLOOD攻击

使用主机C对A实施攻击,其原理在于C向A发送大量半连接的TCP请求,会填满A的网络缓存队列,导致A不再相应正常请求,已达到A网络服务瘫痪的目的。
使用如下命令:

1115759-20170511092806019-1188941520.png
同时,可利用Wireshark工具抓取数据包查看:

1115759-20170511092845847-2129780649.png
确实如我们预想的那样,C向A发送了大量的TCP数据包。

实验二 SQL注入

主要通过实验楼Collabtive系统SQL注入实验课程,学习如何进行SQL注入。

一、实验简介

SQL注入技术是利用web应用程序和数据库服务器之间的接口,把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。
SQL注入会带来:
1.非法读取、篡改、添加、删除数据库中的数据。
2.盗取用户的各类敏感信息,获取利益。
3.通过修改数据库来修改网页上的内容。
4.私自添加或删除账号。
5.注入木马等等。

二、实验步骤

实验所用的web应用程序称为Collabtive,禁用Collabtive的若干防护措施,创建了一个容易受到SQL注入攻击的Collabtive版本。
首先可按照实验文档进行环境配置:

1115759-20170511093116269-152487071.png

1.select语句的SQL注入

打开登录验证文件:
sudo vim /var/www/SQL/Collabtive/include/class.user.php
在375行处,更改为:

$sel1 = mysql_query ("SELECT ID, name, locale, lastlogin, gender, FROM user WHERE (name = '$user ') #' OR email = '$user') AND pass = '$pass'");

然后重启服务器后,打开登录界面,输入 admin')# ,即可绕过密码登录:

1115759-20170511093623160-445318365.png
1115759-20170511093631082-1893275663.png

2.update语句的SQL注入

在登录验证文件当中,如下位置:

 function edit($id, $name, $realname, $email, $tel1, $tel2, $company,
              $zip, $gender, $url, $address1, $address2, $state,
              $country, $tags, $locale, $avatar = "", $rate = 0.0)
    {
    $name = mysql_real_escape_string($name);
    $realname = mysql_real_escape_string($realname);

    //modified for SQL Lab
    //$company = mysql_real_escape_string($company);
    $email = mysql_real_escape_string($email);

    // further escaped parameters removed for brevity...

    $rate = (float) $rate;
    $id = (int) $id;

    if ($avatar != "")
        {
            $upd = mysql_query("UPDATE user SET name='$name', email='$email',
                                tel1='$tel1', tel2='$tel2', company='$company',
                                zip='$zip', gender='$gender', url='$url',
                                adress='$address1', adress2='$address2',
                                state='$state', country='$country',
                                tags='$tags', locale='$locale',
                                avatar='$avatar', rate='$rate' WHERE ID = $id");
        }
    else
        {
            // same query as above minus setting avatar; removed for
            // brevity
        }
    if ($upd)
        {
            $this->mylog->add($name, 'user', 2, 0);
            return true;
        }
    else
        {
            return false;
        }
    }

我们会发现​sql语句为:SELECT ID WHERE name=​'$user',并且company的位置是存在注入漏洞。
所以,我们以用户名bob,密码bob登录系统,在用户编辑界面修改信息并保存:
company处填写:

', `pass` = '9d4e1e23bd5b727046a9e3b4b7db57bd8d6ee684' WHERE ID = 4 # '
其中,这一串数字是pass的md5值

1115759-20170511094048441-1710013774.png
这样,就拥有了一个名为ted,密码为pass的新账号,可以通过登录进行测试:

1115759-20170511094148535-1939448198.png
可以看到,ted用户登录成功。

面对这些潜在的SQL注入漏洞,可通过默认开启 magic_quotes_gpc 来防御转义特殊字符的使用、避免使用特殊字符、使数据与sql语句分离等方法进行防御。

感想体会

经过本周的学习,主要学习了SQL注入的攻击实现方法,这个方法之前也接触过,此次算是再一次加深了对这个漏洞攻击的理解。

学习进度条

学习目标(本学期)

完成网络攻防课程的学习,完成各种攻防实践操作。

本周完成内容

完成TCP/IP攻防实验与SQL注入实验。

周次教材学习视频学习(新增/累计)博客(新增/累计)
第1周(实验楼学习)(实验楼学习)1/1
第2周第1、2章5/51/2
第3周第3章5/102/4
第4周第4章5/151/5
第5周第11、12章5/201/6
第6周第5、6章5/251/7
第7周第7章5/301/8
第8周第8章5/351/9
第9周第9、10章3/381/10
第10周(实验楼学习)(实验楼学习)1/11
第11周(实验楼学习)(实验楼学习)1/12

参考资料

1.Collabtive系统SQL注入实验

转载于:https://www.cnblogs.com/zhanghanbing/p/6839315.html

最后

以上就是拉长白昼为你收集整理的《网络攻防》第11周作业20169310 2016-2017-2 《网络攻防实践》第11周学习总结的全部内容,希望文章能够帮你解决《网络攻防》第11周作业20169310 2016-2017-2 《网络攻防实践》第11周学习总结所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(53)

评论列表共有 0 条评论

立即
投稿
返回
顶部