L003001009-HTTP攻擊與防范-跨站攻擊-04XSS跨站腳本攻擊盜竊郵箱_第1頁(yè)
L003001009-HTTP攻擊與防范-跨站攻擊-04XSS跨站腳本攻擊盜竊郵箱_第2頁(yè)
L003001009-HTTP攻擊與防范-跨站攻擊-04XSS跨站腳本攻擊盜竊郵箱_第3頁(yè)
L003001009-HTTP攻擊與防范-跨站攻擊-04XSS跨站腳本攻擊盜竊郵箱_第4頁(yè)
L003001009-HTTP攻擊與防范-跨站攻擊-04XSS跨站腳本攻擊盜竊郵箱_第5頁(yè)
已閱讀5頁(yè),還剩42頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

課程編寫(xiě)類(lèi)別內(nèi)容實(shí)驗(yàn)課題名稱HTTP攻擊與防范-跨站攻擊-04XSS跨站腳本攻擊盜竊郵箱實(shí)驗(yàn)?zāi)康呐c要求1、

掌握WEB滲透測(cè)試跨站網(wǎng)絡(luò)釣魚(yú)攻擊原理2、

了解WEB站點(diǎn)的跨站攻擊網(wǎng)絡(luò)釣魚(yú)脆弱性3、

修復(fù)存在跨站攻擊網(wǎng)絡(luò)釣魚(yú)可能的漏洞實(shí)驗(yàn)環(huán)境VPC1(虛擬PC)操作系統(tǒng)類(lèi)型:windows,網(wǎng)絡(luò)接口:本地連接VPC1連接要求PC網(wǎng)絡(luò)接口,本地連接與實(shí)驗(yàn)網(wǎng)絡(luò)直連軟件描述1、學(xué)生機(jī)要求安裝java環(huán)境

2、vpc安裝windwos系統(tǒng)實(shí)驗(yàn)環(huán)境描述學(xué)生機(jī)與實(shí)驗(yàn)室網(wǎng)絡(luò)直連;VPC1與實(shí)驗(yàn)室網(wǎng)絡(luò)直連;學(xué)生機(jī)與VPC1物理鏈路連通;預(yù)備知識(shí)1

簡(jiǎn)介

跨站腳本攻擊簡(jiǎn)稱為XSS又叫CSS(CrossSiteScript),是指惡意攻擊者往WEB頁(yè)面里插入惡意HTML代碼,當(dāng)用戶瀏覽該頁(yè)之時(shí),嵌入其中WEB里面的HTML代碼會(huì)被執(zhí)行,從而達(dá)到惡意用戶的特殊目的。XSS屬于被動(dòng)式的攻擊,因其是被動(dòng)的且不好利用,所以常常被忽視。

通常的跨站利用方式是攻擊者先構(gòu)造一個(gè)跨站網(wǎng)頁(yè),然后在另一空間里放一個(gè)收集COOKIE的頁(yè)面,接著結(jié)合其它技術(shù)讓用戶打開(kāi)跨站頁(yè)面以盜取用戶的COOKIE,以便進(jìn)一步的攻擊。這種方式目前已經(jīng)落后了,其弊端也是顯而易見(jiàn)的,因?yàn)榧幢闶占搅薈OOKIE,也未必能進(jìn)一步滲透進(jìn)去,多數(shù)的COOKIE里面的密碼都是經(jīng)過(guò)加密的,如果實(shí)行COOKIE欺騙的話,同樣也要受到其它的條件的限約。目前跨站攻擊需要更多的思路和代碼。

2跨站代碼的發(fā)展最新的跨站攻擊代碼一般形如<script>alert(''xss'')</script>。隨著替換技術(shù)的應(yīng)用,上面的形式就不實(shí)用了,最常見(jiàn)的替換方法如下。replace(str,"<","<")replace(str,">",">")接著,發(fā)現(xiàn)很多對(duì)象支持“JAVASCRIPT:”的形式代碼執(zhí)行,所以就有下面的跨站代碼。<imgsrc="javascript:alert(/xss/)"width=0>當(dāng)然過(guò)濾技術(shù)也會(huì)針對(duì)其做相應(yīng)的變化,結(jié)果這種形式也不能用了。DimreSetre=newRegExpre.IgnoreCase=Truere.Global=Truere.Pattern="javascript:"Str=re.replace(Str,"javascript-")re.Pattern="jscript:"Str=re.replace(Str,"jscript-")re.Pattern="vbscript:"Str=re.replace(Str,"vbscript-")Setre=nothing跨站技術(shù)也在不斷發(fā)展,很多對(duì)象支持“&#ASCII”的表示方法,這樣下面的代碼也是有效的。<imgsrc="javascript:alert(/xss/)"width=0>有矛就有盾,過(guò)濾技術(shù)也出了相應(yīng)的解決方法,增加了對(duì)“&”的過(guò)濾。replace(str,"&","&")到此似乎,跨站攻擊的代碼已經(jīng)很難發(fā)展下去了,怎么樣來(lái)解決問(wèn)題呢。其實(shí)還有很多方法的。<imgsrc="java

script:alert(/xss/)"width=0>上面的代碼是一種利用特殊字符搞出來(lái)代碼,中間的空格是用TAB鍵搞出來(lái)的,其實(shí)如果搞清楚過(guò)濾機(jī)制,利用這種方法來(lái)對(duì)付最簡(jiǎn)單。當(dāng)然也會(huì)有人想到使用事件來(lái)執(zhí)行代碼。<imgsrc="#"onerror=alert(/xss/)width=0>存儲(chǔ)cookie到文件中cook.txt

通過(guò)js獲取cookie,并傳遞給cookie.asp進(jìn)行存儲(chǔ)使用iframe這個(gè)框架來(lái)進(jìn)行跨站代碼的隱藏實(shí)驗(yàn)內(nèi)容1、

掌握跨站攻擊的基本原理2、

了解WEB站點(diǎn)的脆弱性-XSS3、

通過(guò)掌握的只是能夠修復(fù)XSS的漏洞實(shí)驗(yàn)步驟學(xué)生單擊實(shí)驗(yàn)拓?fù)浒粹o,進(jìn)入實(shí)驗(yàn)場(chǎng)景,進(jìn)入目標(biāo)主機(jī),(第一次啟動(dòng)目標(biāo)主機(jī),還需要安裝java控件),如圖所示:2.打開(kāi)虛擬機(jī),輸入用戶名和密碼,用戶為Adminsitrator密碼為1234563、打開(kāi)IE瀏覽器,輸入/mail/

,即可登錄如圖所示頁(yè)面,同時(shí)點(diǎn)擊馬上注冊(cè)4、進(jìn)入注冊(cè)頁(yè)5、輸入注冊(cè)信息賬號(hào)test1

密碼

test16、注冊(cè)成功,點(diǎn)擊馬上登陸7、進(jìn)入登陸頁(yè)面,輸入用戶名test1

密碼test18、選擇否9、進(jìn)入test1用戶10、再次打開(kāi)登錄頁(yè)面。11、使用系統(tǒng)中hack賬戶進(jìn)入,hack賬號(hào)和其他賬號(hào)是一樣的沒(méi)什么區(qū)別,密碼是123456,只不過(guò)避免大家再去注冊(cè)。(登錄過(guò)程中,還是選擇否)12、hack賬號(hào)登錄,選擇寫(xiě)新郵件。13、進(jìn)入寫(xiě)新郵件的界面14、發(fā)送一封帶有跨站攻擊的郵件給test1賬戶,郵箱地址為test1@,注意郵件的內(nèi)容要通過(guò)一個(gè)文本文件拷貝進(jìn)去。15、打開(kāi)我的電腦16、找到d:\tools\cookie注入工具\(yùn)cookie

有個(gè)文本文件為“使用方法.txt”,把他打開(kāi)17、打開(kāi)后看見(jiàn)文件中的內(nèi)容18、將xxxxx部分修改為19、全部選中,并拷貝20、粘貼到郵件正文部分中,同時(shí)點(diǎn)擊發(fā)送。21、hack給test1成功發(fā)送了一封帶有跨站攻擊的郵件。22、點(diǎn)擊IE瀏覽器進(jìn)入郵件登錄頁(yè)/mail/,輸入用戶test1,密碼test123、進(jìn)入test1賬戶登錄頁(yè)24

點(diǎn)擊收件箱,發(fā)現(xiàn)hack給test1發(fā)送的hello郵件。25、打開(kāi)郵件,無(wú)內(nèi)容,但是此時(shí)hack已經(jīng)使用郵件跨站攻擊的方式將test1的sessin的cookie存儲(chǔ)到hack預(yù)定義的一個(gè)文件中。26、點(diǎn)擊主題:hello12345627、hack利用cookie注入工具進(jìn)行cookie注入攻擊,我們打開(kāi)d:\tools\cookie注入工具“穿山甲cookie注入工.exe”文件,雙擊28、打開(kāi)了穿山甲cookie注入工具29、在網(wǎng)站上輸入/mail/,點(diǎn)擊訪問(wèn)30、今日登陸頁(yè),使用hack賬號(hào)進(jìn)入賬號(hào)hack,密碼123456,點(diǎn)擊登錄31、登錄成功后,我們打開(kāi)d:\tools\sql注入工具\(yùn)Article\cookie\cook.txt,如圖:32、我們將等于號(hào)后面的部分復(fù)制到“注入語(yǔ)句”欄,將等號(hào)前部分(包括“=”)復(fù)制到“注入?yún)?shù)”欄。如圖:33、然后點(diǎn)擊“獲取cookie”。34、點(diǎn)擊注入,彈出界面如下,點(diǎn)擊確定35、點(diǎn)擊“刷新”進(jìn)入如下頁(yè)面,我們可以看出用戶已經(jīng)變成了test1了。36、點(diǎn)擊收件箱看是否能看到test1的郵件,我們確定可以看到,那這次攻擊成功。37、防范方法,賬戶在退出的時(shí)候不要直接關(guān)閉網(wǎng)頁(yè),一定是點(diǎn)擊退出按鈕,讓服務(wù)器徹底刪除cookie。38、服務(wù)器代碼防護(hù):打開(kāi)c:\cm

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論