版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
課程編寫類別內(nèi)容實驗課題名稱HTTP攻擊與防范-跨站攻擊-04XSS跨站腳本攻擊盜竊郵箱實驗?zāi)康呐c要求1、
掌握WEB滲透測試跨站網(wǎng)絡(luò)釣魚攻擊原理2、
了解WEB站點(diǎn)的跨站攻擊網(wǎng)絡(luò)釣魚脆弱性3、
修復(fù)存在跨站攻擊網(wǎng)絡(luò)釣魚可能的漏洞實驗環(huán)境VPC1(虛擬PC)操作系統(tǒng)類型:windows,網(wǎng)絡(luò)接口:本地連接VPC1連接要求PC網(wǎng)絡(luò)接口,本地連接與實驗網(wǎng)絡(luò)直連軟件描述1、學(xué)生機(jī)要求安裝java環(huán)境
2、vpc安裝windwos系統(tǒng)實驗環(huán)境描述學(xué)生機(jī)與實驗室網(wǎng)絡(luò)直連;VPC1與實驗室網(wǎng)絡(luò)直連;學(xué)生機(jī)與VPC1物理鏈路連通;預(yù)備知識1
簡介
跨站腳本攻擊簡稱為XSS又叫CSS(CrossSiteScript),是指惡意攻擊者往WEB頁面里插入惡意HTML代碼,當(dāng)用戶瀏覽該頁之時,嵌入其中WEB里面的HTML代碼會被執(zhí)行,從而達(dá)到惡意用戶的特殊目的。XSS屬于被動式的攻擊,因其是被動的且不好利用,所以常常被忽視。
通常的跨站利用方式是攻擊者先構(gòu)造一個跨站網(wǎng)頁,然后在另一空間里放一個收集COOKIE的頁面,接著結(jié)合其它技術(shù)讓用戶打開跨站頁面以盜取用戶的COOKIE,以便進(jìn)一步的攻擊。這種方式目前已經(jīng)落后了,其弊端也是顯而易見的,因為即便收集到了COOKIE,也未必能進(jìn)一步滲透進(jìn)去,多數(shù)的COOKIE里面的密碼都是經(jīng)過加密的,如果實行COOKIE欺騙的話,同樣也要受到其它的條件的限約。目前跨站攻擊需要更多的思路和代碼。
2跨站代碼的發(fā)展最新的跨站攻擊代碼一般形如<script>alert(''xss'')</script>。隨著替換技術(shù)的應(yīng)用,上面的形式就不實用了,最常見的替換方法如下。replace(str,"<","<")replace(str,">",">")接著,發(fā)現(xiàn)很多對象支持“JAVASCRIPT:”的形式代碼執(zhí)行,所以就有下面的跨站代碼。<imgsrc="javascript:alert(/xss/)"width=0>當(dāng)然過濾技術(shù)也會針對其做相應(yīng)的變化,結(jié)果這種形式也不能用了。DimreSetre=newRegExpre.IgnoreCase=Truere.Global=Truere.Pattern="javascript:"Str=re.replace(Str,"javascript-")re.Pattern="jscript:"Str=re.replace(Str,"jscript-")re.Pattern="vbscript:"Str=re.replace(Str,"vbscript-")Setre=nothing跨站技術(shù)也在不斷發(fā)展,很多對象支持“ASCII”的表示方法,這樣下面的代碼也是有效的。<imgsrc="javascript:alert(/xss/)"width=0>有矛就有盾,過濾技術(shù)也出了相應(yīng)的解決方法,增加了對“&”的過濾。replace(str,"&","&")到此似乎,跨站攻擊的代碼已經(jīng)很難發(fā)展下去了,怎么樣來解決問題呢。其實還有很多方法的。<imgsrc="java
script:alert(/xss/)"width=0>上面的代碼是一種利用特殊字符搞出來代碼,中間的空格是用TAB鍵搞出來的,其實如果搞清楚過濾機(jī)制,利用這種方法來對付最簡單。當(dāng)然也會有人想到使用事件來執(zhí)行代碼。<imgsrc="#"onerror=alert(/xss/)width=0>存儲cookie到文件中cook.txt
通過js獲取cookie,并傳遞給cookie.asp進(jìn)行存儲使用iframe這個框架來進(jìn)行跨站代碼的隱藏實驗內(nèi)容1、
掌握跨站攻擊的基本原理2、
了解WEB站點(diǎn)的脆弱性-XSS3、
通過掌握的只是能夠修復(fù)XSS的漏洞實驗步驟學(xué)生單擊實驗拓?fù)浒粹o,進(jìn)入實驗場景,進(jìn)入目標(biāo)主機(jī),(第一次啟動目標(biāo)主機(jī),還需要安裝java控件),如圖所示:2.打開虛擬機(jī),輸入用戶名和密碼,用戶為Adminsitrator密碼為1234563、打開IE瀏覽器,輸入/mail/
,即可登錄如圖所示頁面,同時點(diǎn)擊馬上注冊4、進(jìn)入注冊頁5、輸入注冊信息賬號test1
密碼
test16、注冊成功,點(diǎn)擊馬上登陸7、進(jìn)入登陸頁面,輸入用戶名test1
密碼test18、選擇否9、進(jìn)入test1用戶10、再次打開登錄頁面。11、使用系統(tǒng)中hack賬戶進(jìn)入,hack賬號和其他賬號是一樣的沒什么區(qū)別,密碼是123456,只不過避免大家再去注冊。(登錄過程中,還是選擇否)12、hack賬號登錄,選擇寫新郵件。13、進(jìn)入寫新郵件的界面14、發(fā)送一封帶有跨站攻擊的郵件給test1賬戶,郵箱地址為test1@,注意郵件的內(nèi)容要通過一個文本文件拷貝進(jìn)去。15、打開我的電腦16、找到d:\tools\cookie注入工具\(yùn)cookie
有個文本文件為“使用方法.txt”,把他打開17、打開后看見文件中的內(nèi)容18、將xxxxx部分修改為19、全部選中,并拷貝20、粘貼到郵件正文部分中,同時點(diǎn)擊發(fā)送。21、hack給test1成功發(fā)送了一封帶有跨站攻擊的郵件。22、點(diǎn)擊IE瀏覽器進(jìn)入郵件登錄頁/mail/,輸入用戶test1,密碼test123、進(jìn)入test1賬戶登錄頁24
點(diǎn)擊收件箱,發(fā)現(xiàn)hack給test1發(fā)送的hello郵件。25、打開郵件,無內(nèi)容,但是此時hack已經(jīng)使用郵件跨站攻擊的方式將test1的sessin的cookie存儲到hack預(yù)定義的一個文件中。26、點(diǎn)擊主題:hello12345627、hack利用cookie注入工具進(jìn)行cookie注入攻擊,我們打開d:\tools\cookie注入工具“穿山甲cookie注入工.exe”文件,雙擊28、打開了穿山甲cookie注入工具29、在網(wǎng)站上輸入/mail/,點(diǎn)擊訪問30、今日登陸頁,使用hack賬號進(jìn)入賬號hack,密碼123456,點(diǎn)擊登錄31、登錄成功后,我們打開d:\tools\sql注入工具\(yùn)Article\cookie\cook.txt,如圖:32、我們將等于號后面的部分復(fù)制到“注入語句”欄,將等號前部分(包括“=”)復(fù)制到“注入?yún)?shù)”欄。如圖:33、然后點(diǎn)擊“獲取cookie”。34、點(diǎn)擊注入,彈出界面如下,點(diǎn)擊確定35、點(diǎn)擊“刷新”進(jìn)入如下頁面,我們可以看出用戶已經(jīng)變成了test1了。36、點(diǎn)擊收件箱看是否能看到test1的郵件,我們確定可以看到,那這次攻擊成功。37、防范方法,賬戶在退出的時候不要直接關(guān)閉網(wǎng)頁,一定是點(diǎn)擊退出按鈕,讓服務(wù)器徹底刪除cookie。38、服務(wù)器代碼防護(hù):打開c:\cm
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2020-2021學(xué)年湖南省五市十校教研教改共同體高一下學(xué)期期末考試地理試題
- 小學(xué)五年級數(shù)學(xué)小數(shù)乘除法計算練習(xí)題-集
- 《急性咽炎》課件
- 小學(xué)數(shù)學(xué)四年級上冊《小數(shù)加減混合運(yùn)算》教學(xué)設(shè)計
- 《行政法講義》課件
- 《菱鎂礦開采工藝》課件
- 護(hù)欄工程勞務(wù)作業(yè)內(nèi)容及技術(shù)參數(shù)
- 《刑法分則的適用》課件
- 高校美術(shù)教育實踐經(jīng)驗總結(jié)計劃
- 小學(xué)班主任工作經(jīng)歷總結(jié)
- 公務(wù)員調(diào)任(轉(zhuǎn)任)審批表 - 陽春人才網(wǎng)
- IE部成立工作規(guī)劃
- 單體調(diào)試及試運(yùn)方案
- 2023-2024學(xué)年浙江省杭州市城區(qū)數(shù)學(xué)四年級第一學(xué)期期末學(xué)業(yè)水平測試試題含答案
- 網(wǎng)球技術(shù)與戰(zhàn)術(shù)-華東師范大學(xué)中國大學(xué)mooc課后章節(jié)答案期末考試題庫2023年
- 2023年35kV集電線路直埋施工方案
- 思政教師培訓(xùn)心得體會2021
- HLB值的實驗測定方法
- 2023年《病歷書寫基本規(guī)范》年度版
- 防止電力生產(chǎn)事故的-二十五項重點(diǎn)要求2023版
- 代理記賬機(jī)構(gòu)代理記賬業(yè)務(wù)規(guī)范
評論
0/150
提交評論