版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
課程編寫類別內(nèi)容實(shí)驗(yàn)課題名稱HTTP攻擊與防范-跨站攻擊-04XSS跨站腳本攻擊盜竊郵箱實(shí)驗(yàn)?zāi)康呐c要求1、
掌握WEB滲透測試跨站網(wǎng)絡(luò)釣魚攻擊原理2、
了解WEB站點(diǎn)的跨站攻擊網(wǎng)絡(luò)釣魚脆弱性3、
修復(fù)存在跨站攻擊網(wǎng)絡(luò)釣魚可能的漏洞實(shí)驗(yàn)環(huán)境VPC1(虛擬PC)操作系統(tǒng)類型:windows,網(wǎng)絡(luò)接口:本地連接VPC1連接要求PC網(wǎng)絡(luò)接口,本地連接與實(shí)驗(yàn)網(wǎng)絡(luò)直連軟件描述1、學(xué)生機(jī)要求安裝java環(huán)境
2、vpc安裝windwos系統(tǒng)實(shí)驗(yàn)環(huán)境描述學(xué)生機(jī)與實(shí)驗(yàn)室網(wǎng)絡(luò)直連;VPC1與實(shí)驗(yàn)室網(wǎng)絡(luò)直連;學(xué)生機(jī)與VPC1物理鏈路連通;預(yù)備知識(shí)1
簡介
跨站腳本攻擊簡稱為XSS又叫CSS(CrossSiteScript),是指惡意攻擊者往WEB頁面里插入惡意HTML代碼,當(dāng)用戶瀏覽該頁之時(shí),嵌入其中WEB里面的HTML代碼會(huì)被執(zhí)行,從而達(dá)到惡意用戶的特殊目的。XSS屬于被動(dòng)式的攻擊,因其是被動(dòng)的且不好利用,所以常常被忽視。
通常的跨站利用方式是攻擊者先構(gòu)造一個(gè)跨站網(wǎng)頁,然后在另一空間里放一個(gè)收集COOKIE的頁面,接著結(jié)合其它技術(shù)讓用戶打開跨站頁面以盜取用戶的COOKIE,以便進(jìn)一步的攻擊。這種方式目前已經(jīng)落后了,其弊端也是顯而易見的,因?yàn)榧幢闶占搅薈OOKIE,也未必能進(jìn)一步滲透進(jìn)去,多數(shù)的COOKIE里面的密碼都是經(jīng)過加密的,如果實(shí)行COOKIE欺騙的話,同樣也要受到其它的條件的限約。目前跨站攻擊需要更多的思路和代碼。
2跨站代碼的發(fā)展最新的跨站攻擊代碼一般形如<script>alert(''xss'')</script>。隨著替換技術(shù)的應(yīng)用,上面的形式就不實(shí)用了,最常見的替換方法如下。replace(str,"<","<")replace(str,">",">")接著,發(fā)現(xiàn)很多對(duì)象支持“JAVASCRIPT:”的形式代碼執(zhí)行,所以就有下面的跨站代碼。<imgsrc="javascript:alert(/xss/)"width=0>當(dāng)然過濾技術(shù)也會(huì)針對(duì)其做相應(yīng)的變化,結(jié)果這種形式也不能用了。DimreSetre=newRegExpre.IgnoreCase=Truere.Global=Truere.Pattern="javascript:"Str=re.replace(Str,"javascript-")re.Pattern="jscript:"Str=re.replace(Str,"jscript-")re.Pattern="vbscript:"Str=re.replace(Str,"vbscript-")Setre=nothing跨站技術(shù)也在不斷發(fā)展,很多對(duì)象支持“ASCII”的表示方法,這樣下面的代碼也是有效的。<imgsrc="javascript:alert(/xss/)"width=0>有矛就有盾,過濾技術(shù)也出了相應(yīng)的解決方法,增加了對(duì)“&”的過濾。replace(str,"&","&")到此似乎,跨站攻擊的代碼已經(jīng)很難發(fā)展下去了,怎么樣來解決問題呢。其實(shí)還有很多方法的。<imgsrc="java
script:alert(/xss/)"width=0>上面的代碼是一種利用特殊字符搞出來代碼,中間的空格是用TAB鍵搞出來的,其實(shí)如果搞清楚過濾機(jī)制,利用這種方法來對(duì)付最簡單。當(dāng)然也會(huì)有人想到使用事件來執(zhí)行代碼。<imgsrc="#"onerror=alert(/xss/)width=0>存儲(chǔ)cookie到文件中cook.txt
通過js獲取cookie,并傳遞給cookie.asp進(jìn)行存儲(chǔ)使用iframe這個(gè)框架來進(jìn)行跨站代碼的隱藏實(shí)驗(yàn)內(nèi)容1、
掌握跨站攻擊的基本原理2、
了解WEB站點(diǎn)的脆弱性-XSS3、
通過掌握的只是能夠修復(fù)XSS的漏洞實(shí)驗(yàn)步驟學(xué)生單擊實(shí)驗(yàn)拓?fù)浒粹o,進(jìn)入實(shí)驗(yàn)場景,進(jìn)入目標(biāo)主機(jī),(第一次啟動(dòng)目標(biāo)主機(jī),還需要安裝java控件),如圖所示:2.打開虛擬機(jī),輸入用戶名和密碼,用戶為Adminsitrator密碼為1234563、打開IE瀏覽器,輸入/mail/
,即可登錄如圖所示頁面,同時(shí)點(diǎn)擊馬上注冊4、進(jìn)入注冊頁5、輸入注冊信息賬號(hào)test1
密碼
test16、注冊成功,點(diǎn)擊馬上登陸7、進(jìn)入登陸頁面,輸入用戶名test1
密碼test18、選擇否9、進(jìn)入test1用戶10、再次打開登錄頁面。11、使用系統(tǒng)中hack賬戶進(jìn)入,hack賬號(hào)和其他賬號(hào)是一樣的沒什么區(qū)別,密碼是123456,只不過避免大家再去注冊。(登錄過程中,還是選擇否)12、hack賬號(hào)登錄,選擇寫新郵件。13、進(jìn)入寫新郵件的界面14、發(fā)送一封帶有跨站攻擊的郵件給test1賬戶,郵箱地址為test1@,注意郵件的內(nèi)容要通過一個(gè)文本文件拷貝進(jìn)去。15、打開我的電腦16、找到d:\tools\cookie注入工具\(yùn)cookie
有個(gè)文本文件為“使用方法.txt”,把他打開17、打開后看見文件中的內(nèi)容18、將xxxxx部分修改為19、全部選中,并拷貝20、粘貼到郵件正文部分中,同時(shí)點(diǎn)擊發(fā)送。21、hack給test1成功發(fā)送了一封帶有跨站攻擊的郵件。22、點(diǎn)擊IE瀏覽器進(jìn)入郵件登錄頁/mail/,輸入用戶test1,密碼test123、進(jìn)入test1賬戶登錄頁24
點(diǎn)擊收件箱,發(fā)現(xiàn)hack給test1發(fā)送的hello郵件。25、打開郵件,無內(nèi)容,但是此時(shí)hack已經(jīng)使用郵件跨站攻擊的方式將test1的sessin的cookie存儲(chǔ)到hack預(yù)定義的一個(gè)文件中。26、點(diǎn)擊主題:hello12345627、hack利用cookie注入工具進(jìn)行cookie注入攻擊,我們打開d:\tools\cookie注入工具“穿山甲cookie注入工.exe”文件,雙擊28、打開了穿山甲cookie注入工具29、在網(wǎng)站上輸入/mail/,點(diǎn)擊訪問30、今日登陸頁,使用hack賬號(hào)進(jìn)入賬號(hào)hack,密碼123456,點(diǎn)擊登錄31、登錄成功后,我們打開d:\tools\sql注入工具\(yùn)Article\cookie\cook.txt,如圖:32、我們將等于號(hào)后面的部分復(fù)制到“注入語句”欄,將等號(hào)前部分(包括“=”)復(fù)制到“注入?yún)?shù)”欄。如圖:33、然后點(diǎn)擊“獲取cookie”。34、點(diǎn)擊注入,彈出界面如下,點(diǎn)擊確定35、點(diǎn)擊“刷新”進(jìn)入如下頁面,我們可以看出用戶已經(jīng)變成了test1了。36、點(diǎn)擊收件箱看是否能看到test1的郵件,我們確定可以看到,那這次攻擊成功。37、防范方法,賬戶在退出的時(shí)候不要直接關(guān)閉網(wǎng)頁,一定是點(diǎn)擊退出按鈕,讓服務(wù)器徹底刪除cookie。38、服務(wù)器代碼防護(hù):打開c:\cm
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 勞保防護(hù)知識(shí)培訓(xùn)
- 中醫(yī)股骨頸骨折護(hù)理查房
- 2024-2025學(xué)年江蘇省無錫市江陰文林中學(xué)九年級(jí)(上)國慶假期作業(yè)一數(shù)學(xué)試卷(含答案)
- T-XMSSAL 0109-2024 供廈食品 蠔油
- Windows Server網(wǎng)絡(luò)管理項(xiàng)目教程(Windows Server 2022)(微課版)課件 項(xiàng)目1 部署虛擬環(huán)境和安裝Windows Server 2022操作系統(tǒng)
- 組裝電腦基礎(chǔ)理論知識(shí)單選題100道及答案解析
- 臨床試驗(yàn)設(shè)計(jì)中的統(tǒng)計(jì)學(xué)基礎(chǔ)
- 高三化學(xué)蘇教版一輪31化學(xué)反應(yīng)中熱效應(yīng)
- 2024-2025學(xué)年八年級(jí)上學(xué)期歷史期中模擬試卷(統(tǒng)編版+含答案解析)
- 小學(xué)高年級(jí)安全教育教案
- MOOC 國情分析與商業(yè)設(shè)計(jì)-暨南大學(xué) 中國大學(xué)慕課答案
- 《光伏發(fā)電工程工程量清單計(jì)價(jià)規(guī)范》
- 幼兒園:中班社會(huì)《桌子底下的動(dòng)物園》
- 雙級(jí)反滲透系統(tǒng)技術(shù)方案
- 常用郵政儲(chǔ)蓄銀行匯款單(樣本)
- 校本化課程實(shí)施方案
- 項(xiàng)目物資采購管理策劃書范本
- 智慧教室建設(shè)項(xiàng)目配置清單及分項(xiàng)報(bào)價(jià)(完整版)(完整版)
- 電子及印制線路板(PCB)項(xiàng)目可行性研究報(bào)告模板
- 學(xué)校相關(guān)安全工作流程圖
- 旋轉(zhuǎn)擠壓灌注樁技術(shù)詳解
評(píng)論
0/150
提交評(píng)論