L003001004-HTTP攻击与防范-PHP客户端脚本攻击_第1页
L003001004-HTTP攻击与防范-PHP客户端脚本攻击_第2页
L003001004-HTTP攻击与防范-PHP客户端脚本攻击_第3页
L003001004-HTTP攻击与防范-PHP客户端脚本攻击_第4页
L003001004-HTTP攻击与防范-PHP客户端脚本攻击_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 课程编写类别内容实验课题名称Script Insertion -客户端脚本植入攻击实验目的与要求了解客户端脚本植入攻击的方式掌握防范攻击的方法实验环境VPC1(虚拟PC)Windows server 2003VPC1 连接要求PC 网络接口,本地连接与实验网络直连软件描述1、学生机要求安装java环境2、vpc安装windwos 系统实验环境描述1、 学生机与实验室网络直连;2、 VPC1与实验室网络直连;3、 学生机与VPC1物理链路连通;预备知识所谓客户端脚本植入( Script Insertion)攻击,是指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象

2、后,黑客所植入的脚本就会被执行,进而开始攻击。可以被用做脚本植入攻击的HTML标签包括以下5个方面。(1) 以<script>标签标记的JavaScript和VB Script等页面脚本程序。在<script>标签内可以指定JavaScript程序代码,也可以在src属性内指定JavaScript文件的URL路径。(2)以<object>标签标记的对象。这些对象通常是Java Applet、多媒体文件及ActiveX控件等。通常在data属性内指定对象的URL路径。(3)以<embed>标签标记的对象。这些对象通常是多媒体文件,例如Macrome

3、dia Flash。通常在src属性内指定对象的URL路径。(4)以<applet>标签标记的对象。这些对象是Java Applet。通常在codebase属性内指定对象的URL路径。(5)以<form>标签标记的表单。通常在action属性内指定要处理表单数据的Web应用程序的URL路径。举个简单的例子,现在有许多PHP网站中都提供让访问者留言的功能。这些被输入的留言,通常会被保存在站点的MySQL数据库中。网站管理员可以浏览这些留言,也有可能开放给其他来访者浏览。正常显示的留言内容应该是不会有像<script>这样的HTML标签存在,而不够细心的网站会直

4、接将留言的内容显示出来。这时候不怀好意的黑客就可以利用这个漏洞,在留言中输入JavaScript程序代码。如果网站没有过滤就直接显示留言的内容,这时候植入留言中的JavaScript程序代码就会被执行。当网站的管理员或是其他用户在浏览这些留言时,就会遭到植入脚本的攻击。实验内容 了解客户端脚本植入攻击的方式掌握防范攻击的方法 实验步骤1、 学生单击实验拓扑按钮,进入实验场景,进入目标主机,(第一次启动目标主机,还需要安装java空间),如图所示:2.打开虚拟机,输入用户名和密码,用户为Adminsitrator 密码为 1234563.打开浏览器,输入http:/localhost:8080/

5、example_code/ 如图:4、 点击(3)客户端脚本攻击(Script Insertion)。如图:5、 然后点击演示1,如图:6、 在正常的情况下来访者在图3-2的“标题”文本框中输入留言的标题,在“姓名”文本框中输入留言者的姓名,在“电子邮件”文本框中输入留言者的电子邮件信箱,在“问题”文本框中输入留言者的问题。假如在“问题”文本框中输入:<h1>我来也</h1>,如图:7、 然后点击提交,如图:8、 开始攻击:点击攻击1,显示简单的对话框假如在ex3-1.php网页的“问题”文本框中输入:<script>alert("吓一跳吧!&qu

6、ot;);</script>如图:9、 单击【提交】按钮后,会发生什么情况?如图:之所以会这样,是因为您在留言板的“问题”文本框中输入:<script>alert("吓一跳吧!");</script>而浏览器遇到<script>标签时,就会执行客户端的程序代码(在这里JavaScript).所以单击留言板的【提交】按钮后,就会显示一个对话框。10、 如果点击【提交】按钮后想显示上图所示的对话框,那么请检查下列的两个选项。(1) 检查Intemet Explorer的活动脚本功能是否启动。如果活动脚本功能没有打开,就无法执行网页

7、中的JavaScript代码。 打开打开Internet Explorer的活动脚本功能在Internet Explorer中选择【工具】一【Inertnet选项】命令,这时会弹出“Inertnet选项”对话框,如图所示:11、 在“Internet选项”对话框中切换到“安全”选项卡,然后单击下方的【自定义级别】按钮,如图:12、“安全设置”对话框中,找到“脚本”项中的“Java小程序脚本”选项。确认“Java小程序脚本”的“启用”项目,这样Internet Explorer才会执行网页中的JavaScript代码。13、如果点击【确认】按钮后想显示上图所示的对话框,还需要修改另一个参数。(2

8、)检查PHP的php.ini文件中,magic_quotes_gpc的当前值是否是Off.如果magic_quotes_gpc的当前值是On,那么alert("吓一跳吧!")中的双引号“"”就会被改成转义字符“"”,而让这个JavaScript代码无法执行。所以我们需要将magic_qutes_gpc的值改为off打开php.ini文件,这个文件位置在C:Windows文件夹内。在php.ini中找到magic_quotes_gpc选项,如图3-7所示。将magic_quotes_gpc的值设置成Off。如图:14、 修改php.ini文件后,要重新启动

9、Apache服务器。点击桌面上的XAMPP Control Panel,然后点击Apache上的stop再start如图:15、 点击防护一,使用trip_tags函数来进行HTML输出过滤如图:16、 点击确认,就不会出现“吓一跳吧!”的对话框了。如图17、利用数据库来来攻击,前面所讲的是咋留言板的“问题”文本框中输入:<script>alert("吓一跳吧!");</script>,点击确认后就会出现一个对话框但是这只是客户端的黑客行为,只是在自己的浏览器内输入带有攻击效果的JavaScript代码,然后显示在自己的浏览器上而已。对网站而言,根本

10、不会发生什么破坏性的结果。如果说有破坏的话,也只是黑客自己破坏自己的网页而已。但是要记住,大部分PHP网站所设计的留言板的内容都会保存到MySQL数据库中。也就是说,黑客所录入的具有攻击性的JavaScript代码会被保存到网站的MySQL数据库中。这样情况就严重了,因为当有权限浏览留言的人打开了具有攻击性的JavaScript代码的留言页面时,就会立即弹出一个对话框。18、 将具有攻击效果的JavaScript代码填入留言板的文本框中。点击攻击2如图:19、 单击表单的【提交】按钮,Web应用程序将录入的这段JavaScript代码插入数据库中。立即弹出一个对话框,让浏览留言页的用户觉得莫名

11、其妙20、 点击查看2:已经新增了pp,则说明实验成功。如图:21、 点击防护2,使用trip_tags函数来进行HTML输出过滤。如图:22、单击确认,就不会出现对话框。如图:这种攻击形式只是小小的恶作剧罢了,因为在网页中弹出一个对话框并不会造成什么破坏。但是试想,如果攻击性的JavaScript代码会破坏网页,例如莫名其妙地弹出许多新窗口,怎么关也关不完。那么这个网站的服务器也就快宕机了22、 破坏性的攻击手法:显示无穷尽的新窗口单击演示3,并输入<script>while(l) window.open(); </script>如图:23、 单击确认,如图:24、点

12、击攻击3,如图:25、点击提交后,while(l)会让程序进入无穷循环,而:window.open();则会打开一个新的浏览器窗口。如图:26、 点击防护3,使用strip_tags函数进行HTML输出过滤。如图:27、 引诱性的攻击手法:跳转网址点击演示4,并在“问题”文本框中输入下列JavaScript代码:<script>location.href=""</script>如图:28、单击确认,如图: 29、单击攻击4,并输入<script>location.href=""</script>,如图:30、 点击提交,页面正在跳转,如图;(若跳出如下所示的框,只要点击“添加”即添加该网址为信任网址。添加完成后,点击关闭即可。)31、 页面已经跳转到y

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论