《計算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第7章 任務(wù)7.1.1-7.1.2 探究cooie并搭建XSS實(shí)驗環(huán)境_第1頁
《計算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第7章 任務(wù)7.1.1-7.1.2 探究cooie并搭建XSS實(shí)驗環(huán)境_第2頁
《計算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第7章 任務(wù)7.1.1-7.1.2 探究cooie并搭建XSS實(shí)驗環(huán)境_第3頁
《計算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第7章 任務(wù)7.1.1-7.1.2 探究cooie并搭建XSS實(shí)驗環(huán)境_第4頁
《計算機(jī)網(wǎng)絡(luò)安全防護(hù)技術(shù)(第二版)》 課件 第7章 任務(wù)7.1.1-7.1.2 探究cooie并搭建XSS實(shí)驗環(huán)境_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

第7章Web安全技術(shù)編著:

秦?zé)鰟诖浣?/p>

任務(wù)7.1.1-7.1.2探究cookie并搭建XSS實(shí)驗環(huán)境

企業(yè)的網(wǎng)站是企業(yè)對外提供服務(wù)的門戶,若網(wǎng)站的安全防護(hù)沒有做好,則攻擊者可針對網(wǎng)站的漏洞進(jìn)行攻擊,獲取控制權(quán)。常見的攻擊有XSS跨站腳本攻擊、SQL注入攻擊、跨站請求偽造CSRF漏洞攻擊等。接下來,小張需要加固A公司的網(wǎng)站安全。7.1XSS跨站腳本攻擊

跨站腳本(crosssitescript)簡稱為XSS,之所以不稱為CSS,是為了避免與樣式表CSS造成混淆??缯灸_本XSS攻擊則是指攻擊者將有漏洞的網(wǎng)頁嵌入到自己的web頁面中,誘使別的用戶訪問,從而盜取用戶資料、利用用戶身份進(jìn)行某種動作或者對訪問者進(jìn)行病毒侵害的一種攻擊方式。

XSS漏洞的出現(xiàn),主要是由于網(wǎng)站對用戶提交的數(shù)據(jù)既不進(jìn)行轉(zhuǎn)義處理,也不進(jìn)行過濾或過濾不充分,導(dǎo)致攻擊者可以在提交的數(shù)據(jù)中插入一些特殊符號及javascript代碼,改變網(wǎng)站的原始功能,從而盜取用戶的資料、竊取用戶的Cookie、對用戶者進(jìn)行病毒侵害等。7.1.1網(wǎng)站cookie的作用

HTTP協(xié)議是一種無狀態(tài)協(xié)議,每次HTTP訪問交互完畢,服務(wù)器端和客戶端的連接就會關(guān)閉,再次交互時,需要重新建立連接。不同的用戶訪問同一個網(wǎng)站時,網(wǎng)站為了給不同用戶提供針對性的服務(wù),需要識別出用戶的身份,賦予用戶不同的權(quán)限,保存用戶的當(dāng)前狀態(tài)等。這些功能是無法通過HTTP協(xié)議來實(shí)現(xiàn)的,要實(shí)現(xiàn)用戶狀態(tài)的識別和保存,需要使用網(wǎng)站與用戶間會話的sessionid。sessionid同時保存在服務(wù)器上和用戶電腦中。服務(wù)器將sessionid存放在文件中,用戶電腦將sessionid存放在用戶瀏覽器的cookie中。服務(wù)器通過用戶在該網(wǎng)站的cookie值來識別用戶、獲取用戶的狀態(tài)等信息,提供相應(yīng)的服務(wù)。

假如用戶A在自己計算機(jī)瀏覽器上用自己的帳號登錄網(wǎng)站1,他的瀏覽器會從網(wǎng)站1獲得一個cookie,若這個cookie被攻擊者獲取,攻擊者就可以借助這個cookie以用戶A的身份訪問網(wǎng)站1,進(jìn)行各種相關(guān)操作了。若在兩臺電腦的firefox瀏覽器上安裝附加組件CookieQuickManager,就可以導(dǎo)出第一臺電腦瀏覽器的cookie并在另一臺電腦的瀏覽器上導(dǎo)入了。方法如下:1.打開firefox瀏覽器的菜單,選擇“附加組件”。在出現(xiàn)的頁面中,選中“擴(kuò)展”選項頁面,在搜索框中,輸入“CookieQuickManager”,回車。在搜索結(jié)果中,點(diǎn)擊“CookieQuickManager”,并在隨后出現(xiàn)的“CookieQuickManager”詳情頁面中,點(diǎn)擊“添加到Firefox”按鈕。在彈出的詢問框中,點(diǎn)擊“添加”按鈕。這時,firefox瀏覽器的附加組件CookieQuickManager就安裝好了。如圖7-1-1所示,在瀏覽器的右上角,可以看到這個附加組件。圖7-1-1

“CookieQuickManager”組件2.用戶A在自己計算機(jī)瀏覽器上用自己的帳號登錄網(wǎng)站1,然后點(diǎn)擊瀏覽器右上角的附加組件“CookieQuickManager”圖標(biāo),在彈出的菜單中,選中“CookieQuickManager”菜單項。如圖7-1-2所示,在出現(xiàn)的頁面中,選中Domains列的網(wǎng)站域名(例如登錄了2018年版的百度網(wǎng)盤,會看到“.”項網(wǎng)站域名)。在中間列上,可以看到該網(wǎng)站發(fā)放給該用戶的Cookie。圖7-1-2

2018年版百度網(wǎng)盤發(fā)放給用戶瀏覽器的Cookie

3.如圖7-1-3所示,將頁面右側(cè)滾動條向下拖動,在左下方出現(xiàn)的按鈕中,點(diǎn)擊“導(dǎo)入/導(dǎo)出”按鈕,并在彈出的菜單中,選中“Savealltofile”。在彈出的對話框中,選中“保存文件”,然后點(diǎn)擊“確定”按鈕??梢詫ookie導(dǎo)出到一個文件中。圖7-1-3

導(dǎo)出Cookie4.把cookie文件傳到另一臺電腦。打開這臺電腦的firefox瀏覽器,點(diǎn)擊瀏覽器右上角的附加組件“CookieQuickManager”圖標(biāo),在彈出的菜單中,選中“CookieQuickManager”菜單項。如圖7-1-4所示,將頁面右側(cè)滾動條向下拖動,在左下方出現(xiàn)的按鈕中,點(diǎn)擊“導(dǎo)入/導(dǎo)出”按鈕,并在彈出的菜單中,選中“Restorecookiesfromfile”。選中Cookies文件,點(diǎn)擊“打開”按鈕。圖7-1-4

Restorecookiesfromfile圖7-1-4

Restorecookiesfromfile5.通過以上步驟導(dǎo)入該帳號訪問網(wǎng)站1的Cookie后,就可以用該帳號的身份訪問網(wǎng)站1了。若用戶登錄網(wǎng)站后,Cookie被攻擊者竊取,則攻擊者就可以憑借這個Cookie,假冒用戶的身份訪問該網(wǎng)站了。網(wǎng)站開發(fā)程序員在編寫代碼時,要考慮如何保障網(wǎng)站給用戶發(fā)放的cookie的安全性,有意識避免因疏忽導(dǎo)致XSS等漏洞的出現(xiàn),從而避免用戶訪問網(wǎng)站時Cookie被盜。7.1.2XSS攻擊概述及項目環(huán)境一、XSS攻擊項目概述本案例中的攻擊者,目的是竊取被攻擊者在被攻擊網(wǎng)站上的cookie,憑借該cookie冒充被攻擊者訪問該網(wǎng)站。Cookie里存有用于標(biāo)識網(wǎng)站與用戶之間會話的sessionid。Sessionid是用戶訪問網(wǎng)站時產(chǎn)生的,同時存放在網(wǎng)站服務(wù)器上的文件中和用戶瀏覽器的cookie中,用戶瀏覽器的cookie則是以加密的方式保存在用戶電腦硬盤的文件中的,不同網(wǎng)站的cookie是無法跨站讀取的。如果用戶在網(wǎng)站進(jìn)行了登錄,可以憑借cookie里的sessionid,無需重新登錄就訪問該網(wǎng)站的其它網(wǎng)頁實(shí)施已授權(quán)的操作了。攻擊的大致過程如下:攻擊者發(fā)現(xiàn)某被攻擊網(wǎng)站上的某網(wǎng)頁有跨站腳本攻擊XSS漏洞,于是在攻擊者自己的網(wǎng)站上新建網(wǎng)頁,將該被攻擊網(wǎng)站上有漏洞的網(wǎng)頁嵌入進(jìn)來,然后引誘被攻擊者訪問攻擊者的這個網(wǎng)頁,被攻擊者一旦訪問了該網(wǎng)頁,被攻擊者的cookie就會被發(fā)送到攻擊者的郵箱。二、XSS攻擊項目環(huán)境搭建圖7-1-14實(shí)驗拓?fù)鋯覧VE-NG,搭建如圖7-1-14的實(shí)驗拓?fù)?。一、系統(tǒng)環(huán)境及要求1.系統(tǒng)環(huán)境:一臺win7(真機(jī))、二臺win2008(VMwareWorkstation虛擬機(jī))2.系統(tǒng)分工:PC1:真機(jī),win7系統(tǒng),用來模擬被攻擊者用戶機(jī),通過真機(jī)的Vmnet8網(wǎng)卡與PC2和PC3通訊。Vmnet8網(wǎng)卡的IP地址是/24。真機(jī)連接到Ineternet,真機(jī)的DNS指向14,真機(jī)本地hosts文件解析有漏洞的網(wǎng)站和攻擊者的網(wǎng)站。如圖7-1-15所示,編輯c:\windows\system32\drivers\etc下的hosts文件,輸入:12然后存盤退出。圖7-1-15hosts文件的內(nèi)容PC2:虛擬機(jī),WindowsServer2008服務(wù)器,用來模擬被攻擊網(wǎng)站,存在XSS漏洞

,IP地址為1/24,網(wǎng)關(guān)指向,DNS指向14,本地hosts文件解析有漏洞的網(wǎng)站和攻擊者的網(wǎng)站。網(wǎng)卡連接到Vmnet8,通過NAT連接Internet。PC3:虛擬機(jī),WindowsServer2008服務(wù)器,用來模擬攻擊者網(wǎng)站,實(shí)施攻擊行為。IP地址為2/24,網(wǎng)關(guān)指向,DNS服務(wù)器指向14,本地hosts文件解析有漏洞的網(wǎng)站和攻擊者的網(wǎng)站。網(wǎng)卡連接到Vmnet8,通過NAT連接Internet。Internet:現(xiàn)網(wǎng)中的QQ郵件服務(wù)器、DNS服務(wù)器。攻擊者的PHP網(wǎng)頁借助QQ郵件服務(wù)器發(fā)送郵件。3.軟件工具PC1:Firefox瀏覽器(59.0.2版)、Firefox瀏覽器的附加組件CookieQuickManager。PC2:網(wǎng)站服務(wù)器PhpStudy(含PHP、Apache)。PC3:網(wǎng)站服務(wù)器PhpStudy(含PHP、Apache)、Firefox瀏覽器(59.0.2版)、Firefox瀏覽器的附加組件CookieQuickManager。二、系統(tǒng)環(huán)境搭建一)基本步驟1.PC1作為真機(jī),已能正常上網(wǎng),PC1的Vmnet8網(wǎng)卡的IP地址設(shè)置為,真機(jī)通過Vmnet8網(wǎng)卡與PC2和PC3通訊。2.為PC2、PC3配置IP地址、缺省網(wǎng)關(guān)及首選DNS服務(wù)器。PC2的IP地址設(shè)置為1/24,PC3的IP地址設(shè)置為2/24。PC2、PC3的缺省網(wǎng)關(guān)設(shè)為,首選DNS服務(wù)器為14。測試PC2和PC3都能正常上網(wǎng)。3.為PC2和PC3安裝PhpStudy網(wǎng)站服務(wù),測試兩個網(wǎng)站能正常提供服務(wù),詳細(xì)步驟請參看第(二)步。4.分別在PC1、PC2、PC3上,編輯本地hosts文件,將有漏洞的被攻擊網(wǎng)站的域名解析為1,將攻擊者網(wǎng)站的域名解析為2。測試通過域名能否正常訪問這兩個網(wǎng)站。安裝PhpStudy網(wǎng)站服務(wù)的步驟如下:1.下載phpStudy。下載網(wǎng)址是:。2.關(guān)閉防火墻。1)如圖7-1-16所示,打開控制面板/系統(tǒng)和安全,點(diǎn)擊“Windows防火墻”。圖7-1-16控制面板-系統(tǒng)和安全2)如圖7-1-17所示,點(diǎn)擊“打開或關(guān)閉windows防火墻”。圖7-1-17打開或關(guān)閉windows防火墻

3)如圖7-1-18所示,將家庭或工作(專用)網(wǎng)絡(luò)位置設(shè)置,選為“關(guān)閉Windows防火墻”,將公用網(wǎng)絡(luò)位置設(shè)置,選為“關(guān)閉Windows防火墻”,然后,點(diǎn)擊“確定”按鈕。圖7-1-18關(guān)閉windows防火墻3.分別在PC2和PC3上安裝phpStudy,并設(shè)置資源管理器屬性為“顯示文件擴(kuò)展名“,方法如下:(1)如圖7-1-19所示,打開phpStudy2018后,點(diǎn)擊“其他選項菜單”/“網(wǎng)站根目錄”。圖7-1-19打開網(wǎng)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論