文档详情

任务三:CSRF攻击

daj****de2
实名认证
店铺
DOCX
409.25KB
约10页
文档ID:158875855
任务三:CSRF攻击_第1页
1/10

任务三:CSRF攻击(40分)任务环境说明:•xserver 操作系统:Redhat Linux AS5;•安装服务/工具1: Web服务,版本Apache 2.2.23; •安装服务/工具 2: MySQL 服务,版本 5.0.22;•安装服务/工具3: PHP服务,版本5.0.48;•安装服务/工具4: Nmap服务,版本4.11; •metas2-lab-1 操作系统: Redhat Linux AS5;•安装服务/工具1: Web服务,版本Apache 2.2.23;•安装服务/工具 2: MySQL 服务,版本 5.0.22; •安装服务/工具 3: PHP 服务,版本 5.0.48;•安装服务/工具4: Nmap服务,版本4.11;•安装服务/工具5: tel net服务端,版本0.17-39-el5; •安装服务/工具6: tel net客户端,版本0.17-39-el5; •win-wireshark 操作系统: windows2003 server;•安装服务/工具 1:抓包工具, wireshark;1.访问metas2Tab-xss "/"->"csrf",分析登录的页面源程序,找到提交 的变量名,并截屏。

4 分)0 http://192168.1.9/虜 D OSTJ winrxclienc[3 n'kvinxpKse3V&0--m>!sql xserverin ssl管爭pt.丰工件入.:丽 I 文件包含 赵謂丰A 漏洞炭珊也藏 亡]甌站苣理二.瞰舶 邀也“磯 口我融宝Q]i元云购-DS戏的京东--空曲预址导 二学习用户窑e冷退厲〕■> pyifi(O)C局靳岡瞒列轄容桓弍 主选典a奉加到收砥旧…& flam...杳看源丈件巴 厳伍)<|諡当届性闫abel fdtf="USOI■"::倜户名Ulnbol》■ lir />abel f01:-"p-assr)®® ■■ clas5= vsuhnitXinput type=zsubmit^ vlue=*毬录"tiant=^LoginvX/p>2.启动win-wireshark,启动桌面程序csrfp,设置完成后,启动wireshark 设定过滤条件包含协议和端口,并对抓取的数据包信息进行截屏。

8 分)」win-xclientnwinxpxserveiT-mysqlxserver-a网上邹居 W ire sh:ii-k回 L 反站 KE Ep.安全配置向导csrfp- exe醸csrfpchec...fileip. exeftpp. exe-Ini x|Fie Edrt View Ga Capture Anat/ae Statistics TeleUion£ TecJs Internais HelpInterface ListOpen a previously CEttu佬d ne□pet R巳匚ent:Sample CapturesA rich JEEQrhmant cjptLFA 冃就 on thft wikiCptiwe补 LhE K^t cf the Canute rterfaLes fcounb IrKomlna 口3. 在监听数据中分析得到用户名和密码,并截屏8 分)7 0.0D12400D192.168.1.4562 1054-^30 [SYN] 5eq=0 Win=655352 80-丄0亍斗[stn, ack] seq-Ci AckiDesLination54 1054-80 [ACK] Seq«l Ack-1 Wi 4Q0 [TCP segment of a reasssmble百U 80丄0亍4 [』CK]三旦q=丄flck = 347 11 0.00000000192.168.1.452 Ci. 00045700 192-168.1.4 53 0.00054300192.163.1.74 0.0D06B50D192.168-1.455 Cl. QDiaeSOD 192.168.1.4 56 Ou 00120300192.168-1.7192.168.1.7192.168.1.7192.168.1.-4B Cli3D14Ci3i2iCi1Q2-168.1.79 C?b0D3£l430Dig2b16S.lt7ID 0.00402900192.168.1.45192.168.1.7Mark Packet (toggle) lonotE Packet (ttode)Set Time RefergrtB (trade)Time Shift …ErJil.巨白匚也tPacket 匚DrnniEnt...6^8^S5^[ACK]5eq=^Ack = 3?^476 HTTP/1.1 302 FQUndU LU: 4 L'j | r:'-. VI: | S2;-j JQ A 二■:-:■: ■:-:■: ■: ■:■:■: ■:-:-:■: ■:-:■: ■:-:-:■: ■:-:■: ■:■:■:■: ■:-:■: ■: 毎:■: ■:-:-:■: ■:-:■: ■: ■:-:■: ■:-:■: ■: ■:-:■: ■:■:-:■: ■:-:■: ■:-:-:■: ■:■:■: I田 Frame 7: 97 bytes on vire C7761152540D9Bid5254DO00E30Dc44D0D8D06760107041EJ J5D29呂匚f 5.C_C'UU-■ -■_ 1_4宀-• L—> -■一 LFr^re (97 b/tes) RsassemHed TCP (389 hytE?a 00000100020blts^ on Interface 0Maruall/ Resolve AddressCopyRjlbw LDP Stream Hjlfcw btrcannGorwersation Filter GobrlZB convBrsatirn SCTPFrutuzDl Prefer=n2i=£ nnmrka A^...:Realteku_9B:ld:i4f (52 :54 :DO:S3:ld:•〕,DSt: 152.163.1. 7 (L92-1&B.1™ 7j”t: 80 C80j. Seq: 34 7, Ack: 1. Len: »ffi Ethernet IL,弓「匚:Rsalteku_b6:匚 ffl irrter门旦匸 Pnurtticol Version 4„ £r S TransrnlsslDn control Protocol, 田[2 R&as Eembl ed TCP Segments 08 a Hyperi:包耳工 Transfer prorocalS HTML Form URL Encoded: applicat4. 根据用户名和密码,登录进入“csrf”页面,进入"csrf攻防"页面,点击“源程序”,分析需要提交的引用变量名称,并截屏。

4分)漏洞:跨站请求佚适(CSRF)IU 户宅:12wq^gx2蛍全剋别:low Jpas;Spass_neur 二 md5(SDass_new)$ins已rt二"UPDATE users' SET password = ? Jiiass^ne1.^ WHERE user = 1 admin'; $result=«tl:7sql_query ($insert') or die (? PibS\rord Changed "":mysqLclose ..);else {echo " pfH ::- Passvords did not mat ch. '::5. 在xserver中存在csrf恶意攻击程序test.php,请修改该恶意程序, 使得登录用户密码为12erfgbn,对test.php修改过程进行截屏。

8 分)葩區怛2岂更J 3抚的海宝②1元云购-EB金的京东--總2345网址甘 口学习 口巌厅|3 也3册荊俪 口电曲卷救匚xser-'er-myaql M : 口 metBs2-lab-12 K / Q sraerver-as 箕■„ _,』win-scclienft M 匸 DCN电Fl系统丫 1L.0lo Link encap zLocal Luopbaclkinet adftr=127.0.8.1 Mask:Z55.6.8.8inet6 euddr : - :lzlZ8 Scope : HostUP WOPBfiCK B0H1NING MTU: 16436 Metric:!RX packets::L6 errors-8 dropped overruns fra:BTX packets::L6 errors-8 dropped overruns carrier:®col 1Islons:8 txqueuelen:@RX bytes:123Z (1.Z KiB) TX bytes:1232 Cl.2 KiB)[roD±l0x£ErL»er -as ~ltt cd Z[roD±l0x£ErL»er -as / lit T ind ^oaBie test -php.Zvar/uuid/Frtiit i 1 ] i dae/nidii sp -esop i -php/ J ib/s ii iwp 1 et es t /extens i cmsyte stdle s t .php .Zvar■/uuid/test. php・ zuaLr/uuw/t ik iwik izl i bz jscai lemidar/test. phpL Zwar/uuw/1 ik iu 1 k i -] d/j ib/ jsca lendni'/tes t. php.zttZphp-5 .4 a BzteEt ■ plip・ zttzphp-5 »4 ・ 0/icxth七xif /ties;t ・ php [radtexseruer-asj/1H[ro□texseruer-as /inIro□texseruer-as /inBro□texseruer-as /in .nysql X - Q meta-sZ-lab-lS X〈 1 xseMrver-as. X 、 J ¥vi n -Jicl Sent X 團 DCIN艷札I<]icnd> iiilZ3^564分)富 DCST© http://192.168.1.7/test.phpe o ts齡 □网站管現□赚钱啦^hao-S^ □我曲xserver-mysqliiil23456hi, th■让 im fumwthis i s a demo I7. 在 win-wireshark 中启动 csrpcheck 程序,输入 metas2-lab-1 的地址,点击“测试”将返回结果截屏4 分)类似案例:http://wooyun.org/bugs/wooyun-2010-0114473。

下载提示
相关文档
正为您匹配相似的精品文档