WebGoat<三> AJAX Security : AJAX安全

01、LAB: Client Side Filtering :客戶端過濾
查找Neville Bartholomew 的工資是多少首繁?

客戶端過濾,有些時候服務(wù)器返回的了很多條信息,只挑選了其中少數(shù)進(jìn)行顯示,可以在返回的html源碼中看到全部的信息.
選中名字附近元素點擊"檢查"
在源碼中搜索關(guān)鍵詞"hidden" "Joanne"等
發(fā)現(xiàn)有3個"Joanne",其中一個隱藏了Neville的信息

或 直接抓包-->放包 一步到位

注意:一定要先點開看到別人的額工資后,再看html源碼翎卓。因為剛開始客戶端是沒有工資數(shù)據(jù)的抵乓,只有看到別人的工資了店归,才把數(shù)據(jù)都返回給客戶端了

WechatIMG125.jpeg
WechatIMG124.jpeg

Stage2:
打開clientSideFiltering.jsp,
(/Users/chenlei/Documents/WebGoat/.extract/work/Tomcat/localhost/WebGoat/org/apache/jsp/plugin_005fextracted/plugin/ClientSideFiltering/jsp)

 StringBuffer sb = newStringBuffer();
 sb.append("/Employees/Employee/UserID | ");
sb.append("/Employees/Employee/FirstName | ");
sb.append("/Employees/Employee/LastName | ");
sb.append("/Employees/Employee/SSN | ");
sb.append("/Employees/Employee/Salary ");
String expression = sb.toString();

修改為

StringBuffer sb = newStringBuffer();
sb.append("/Employees/Employee[Managers/Manager/text() = " +userid + "]/UserID | ");
sb.append("/Employees/Employee[Managers/Manager/text() = " +userid + "]/FirstName | ");
sb.append("/Employees/Employee[Managers/Manager/text() = " +userid + "]/LastName | ");
sb.append("/Employees/Employee[Managers/Manager/text() = " +userid + "]/SSN | ");
sb.append("/Employees/Employee[Managers/Manager/text() = " +userid + "]/Salary ");
String expression = sb.toString();

[LAB:DOM-Based cross-site scripting]
題目叫我們用WebGoat/images/logos/owasp.jpg 圖片來污染網(wǎng)頁


第一步刃麸,讓我們用一個圖片來作為名字的輸入登疗,從而篡改頁面。隨便輸入姓名頁面馬上就顯示了嫌蚤,于是輸入:

屏幕快照 2017-07-09 16.33.16.png

提交后STAGE1完成,断傲,owasp的頁面就被調(diào)用顯示了脱吱。

第二步,通過使用image的標(biāo)簽制造一個JS的警告彈出认罩,輸入:


箱蝠,提交,成了垦垂。

第三步宦搬,用IFRAME標(biāo)簽創(chuàng)造一個JS警告彈出,輸入:
<iframe src="javascript:alert('WTF')"></iframe>劫拗,提交间校,成了。

第四步页慷,復(fù)制給出的內(nèi)容提交憔足,頁面被改成一個密碼輸入窗口胁附,隨便寫點兒啥提交,內(nèi)容就被截獲了滓彰,也就是剛才介紹的那種供給情況控妻,攻擊者可以獲取受害者的信息。

第五步揭绑,修改腳本以防止攻擊弓候,在“/root/WebGoat-5.3_RC1/tomcat/webapps/webgoat/javascript
”中找到DOMXSS.js,修改成:
function displayGreeting(name) {
if (name != ''){
document.getElementByIdx_x("greeting").innerHTML="Hello, " +escapeHTML(name); + "!";
}
}
保存他匪,然后回到頁面菇存,嘗試進(jìn)行攻擊,失敗了诚纸,提示課程完成撰筷。escapeHTML是啥可在同目錄中找到它,一看便知畦徘。

DOM Injection
在輸入框中輸入任意字符


使用webscarab攔截response毕籽,將response的body替換為
“document.forms[0].SUBMIT.disabled = false;”
還有一種在Firefox中可行的方法是直接用firebug修改網(wǎng)頁源碼井辆,將按鈕的屬性disabled=‘’去掉就行了

[XML Injection]
使用webscarab攔截response


在root標(biāo)簽中加入另外兩個商品
<reward>WebGoatCore Duo Laptop 2000 Pts</reward>
<reward>WebGoatHawaii Cruise 3000 Pts</reward>
點擊acceptchanges关筒,另外兩個商品的信息已經(jīng)出現(xiàn)

[JSONInjection]
使用webscarab攔截response

將第一個航班的價格改為100,提交

或者用firebug修改

[SilentTransactions Attacks]
首先填入賬號杯缺,然后填入轉(zhuǎn)賬金額蒸播,一定不要超過當(dāng)前帳戶的最大余額,因為網(wǎng)頁是在客戶端通過JavaScript來驗證用戶輸入的金額是否大于賬戶余額的


提交后萍肆,使用webscarab攔截request袍榆,


將amount改為1000000

[InsecureClient Storage]
請原諒我未找到,這是從網(wǎng)上找的答案

啟用firebug塘揣,在如下位置設(shè)置斷點


**

**


輸入任意字符開始調(diào)試


當(dāng)鼠標(biāo)停在decrypted上面時包雀,可以看到他的值為PLATINUM,這個值就是code的值



在firebug中查找GRANDTOT亲铡,將他的readonly屬性去掉才写,



這樣就可以修改下面的值,將其修改為0從而免費獲得商品

Dangerous Use of Eval

Eval是php語言中執(zhí)行一段JS代碼的意思,這一道題也是一種典型的反射型XSS展示,與剛剛基于DOM的不同,DOM是直接插入新節(jié)點,而這個是使用一定技巧,先關(guān)閉原本的DOM,然后寫自己的DOM,再組裝好剛剛被關(guān)閉DOM的后半部分.通過php的Eval,alert被執(zhí)行123');alert(document.cookie);('123后的');使得原本的DOM不受影響,最后的('閉合掉了原本多出的')符號插入代碼的樣子是('123');alert(document.cookie);('')

Same Origin Policy Protection
/WebGoat/plugin_extracted/plugin/SameOriginPolicyProtection/jsp/sameOrigin.jsp
http://www.google.com/search?q=aspect+security
把這兩個網(wǎng)址再輸入一次就可以了

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末奖蔓,一起剝皮案震驚了整個濱河市赞草,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌吆鹤,老刑警劉巖厨疙,帶你破解...
    沈念sama閱讀 212,599評論 6 492
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異疑务,居然都是意外死亡轰异,警方通過查閱死者的電腦和手機(jī)岖沛,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,629評論 3 385
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來搭独,“玉大人婴削,你說我怎么就攤上這事⊙栏危” “怎么了唉俗?”我有些...
    開封第一講書人閱讀 158,084評論 0 348
  • 文/不壞的土叔 我叫張陵,是天一觀的道長配椭。 經(jīng)常有香客問我虫溜,道長,這世上最難降的妖魔是什么股缸? 我笑而不...
    開封第一講書人閱讀 56,708評論 1 284
  • 正文 為了忘掉前任衡楞,我火速辦了婚禮,結(jié)果婚禮上敦姻,老公的妹妹穿的比我還像新娘瘾境。我一直安慰自己,他們只是感情好镰惦,可當(dāng)我...
    茶點故事閱讀 65,813評論 6 386
  • 文/花漫 我一把揭開白布迷守。 她就那樣靜靜地躺著,像睡著了一般旺入。 火紅的嫁衣襯著肌膚如雪兑凿。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 50,021評論 1 291
  • 那天茵瘾,我揣著相機(jī)與錄音礼华,去河邊找鬼。 笑死拗秘,一個胖子當(dāng)著我的面吹牛卓嫂,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播聘殖,決...
    沈念sama閱讀 39,120評論 3 410
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼行瑞!你這毒婦竟也來了奸腺?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 37,866評論 0 268
  • 序言:老撾萬榮一對情侶失蹤血久,失蹤者是張志新(化名)和其女友劉穎突照,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體氧吐,經(jīng)...
    沈念sama閱讀 44,308評論 1 303
  • 正文 獨居荒郊野嶺守林人離奇死亡讹蘑,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 36,633評論 2 327
  • 正文 我和宋清朗相戀三年末盔,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片座慰。...
    茶點故事閱讀 38,768評論 1 341
  • 序言:一個原本活蹦亂跳的男人離奇死亡陨舱,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出版仔,到底是詐尸還是另有隱情游盲,我是刑警寧澤,帶...
    沈念sama閱讀 34,461評論 4 333
  • 正文 年R本政府宣布蛮粮,位于F島的核電站益缎,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏然想。R本人自食惡果不足惜莺奔,卻給世界環(huán)境...
    茶點故事閱讀 40,094評論 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望变泄。 院中可真熱鬧令哟,春花似錦、人聲如沸杖刷。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,850評論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽滑燃。三九已至役听,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間表窘,已是汗流浹背典予。 一陣腳步聲響...
    開封第一講書人閱讀 32,082評論 1 267
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點兒被人妖公主榨干…… 1. 我叫王不留乐严,地道東北人瘤袖。 一個月前我還...
    沈念sama閱讀 46,571評論 2 362
  • 正文 我出身青樓,卻偏偏與公主長得像昂验,于是被迫代替她去往敵國和親捂敌。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 43,666評論 2 350

推薦閱讀更多精彩內(nèi)容

  • Spring Cloud為開發(fā)人員提供了快速構(gòu)建分布式系統(tǒng)中一些常見模式的工具(例如配置管理既琴,服務(wù)發(fā)現(xiàn)占婉,斷路器,智...
    卡卡羅2017閱讀 134,637評論 18 139
  • 1. Java基礎(chǔ)部分 基礎(chǔ)部分的順序:基本語法甫恩,類相關(guān)的語法逆济,內(nèi)部類的語法,繼承相關(guān)的語法,異常的語法奖慌,線程的語...
    子非魚_t_閱讀 31,602評論 18 399
  • 一. Java基礎(chǔ)部分.................................................
    wy_sure閱讀 3,805評論 0 11
  • 走過多少城市 到過多少地方 有一座城市 我久久難忘 因為一個人 我把這里當(dāng)故鄉(xiāng) 這個人就是你 你給我念想 面帶微笑...
    銀河灣閱讀 1,678評論 1 3
  • 晉升答辯包括兩部分:準(zhǔn)備PPT和演講抛虫; 1、按需準(zhǔn)備材料简僧。晉升答辯是一篇議論文建椰,論點是證明你達(dá)到了相應(yīng)的level...
    16337938ff60閱讀 2,024評論 0 2