L003001009HTTP攻击与防范跨站攻击04XSS跨站脚本攻击盗窃邮箱文档格式.docx
- 文档编号:22009275
- 上传时间:2023-02-02
- 格式:DOCX
- 页数:27
- 大小:2.58MB
L003001009HTTP攻击与防范跨站攻击04XSS跨站脚本攻击盗窃邮箱文档格式.docx
《L003001009HTTP攻击与防范跨站攻击04XSS跨站脚本攻击盗窃邮箱文档格式.docx》由会员分享,可在线阅读,更多相关《L003001009HTTP攻击与防范跨站攻击04XSS跨站脚本攻击盗窃邮箱文档格式.docx(27页珍藏版)》请在冰豆网上搜索。
VPC1(虚拟PC)
操作系统类型:
windows,网络接口:
本地连接
VPC1连接要求
PC网络接口,本地连接与实验网络直连
软件描述
1、学生机要求安装java环境
2、vpc安装windwos系统
实验环境描述
1、学生机与实验室网络直连;
2、VPC1与实验室网络直连;
3、学生机与VPC1物理链路连通;
预备知识
1
简介
跨站脚本攻击简称为XSS又叫CSS(CrossSiteScript),是指恶意攻击者往WEB页面里插入恶意HTML代码,当用户浏览该页之时,嵌入其中WEB里面的HTML代码会被执行,从而达到恶意用户的特殊目的。
XSS属于被动式的攻击,因其是被动的且不好利用,所以常常被忽视。
通常的跨站利用方式是攻击者先构造一个跨站网页,然后在另一空间里放一个收集COOKIE的页面,接着结合其它技术让用户打开跨站页面以盗取用户的COOKIE,以便进一步的攻击。
这种方式目前已经落后了,其弊端也是显而易见的,因为即便收集到了COOKIE,也未必能进一步渗透进去,多数的COOKIE里面的密码都是经过加密的,如果实行COOKIE欺骗的话,同样也要受到其它的条件的限约。
目前跨站攻击需要更多的思路和代码。
2跨站代码的发展
最新的跨站攻击代码一般形如<
script>
alert('
'
xss'
)<
/script>
。
随着替换技术的应用,上面的形式就不实用了,最常见的替换方法如下。
replace(str,"
<
"
"
&
#x3C;
)
>
#x3E;
接着,发现很多对象支持“JAVASCRIPT:
”的形式代码执行,所以就有下面的跨站代码。
imgsrc="
javascript:
alert(/xss/)"
width=0>
当然过滤技术也会针对其做相应的变化,结果这种形式也不能用了。
Dimre
Setre=newRegExp
re.IgnoreCase=True
re.Global=True
re.Pattern="
Str=re.replace(Str,"
javascript-"
jscript:
jscript-"
vbscript:
vbscript-"
Setre=nothing
跨站技术也在不断发展,很多对象支持“&
#ASCII”的表示方法,这样下面的代码也是有效的。
javascrip&
#116&
#58alert(/xss/)"
有矛就有盾,过滤技术也出了相应的解决方法,增加了对“&
”的过滤。
#x26;
到此似乎,跨站攻击的代码已经很难发展下去了,怎么样来解决问题呢。
其实还有很多方法的。
java
script:
上面的代码是一种利用特殊字符搞出来代码,中间的空格是用TAB键搞出来的,其实如果搞清楚过滤机制,利用这种方法来对付最简单。
当然也会有人想到使用事件来执行代码。
#"
onerror=alert(/xss/)width=0>
存储cookie到文件中cook.txt
通过js获取cookie,并传递给cookie.asp进行存储
使用iframe这个框架来进行跨站代码的隐藏
实验内容
掌握跨站攻击的基本原理
了解WEB站点的脆弱性-XSS
通过掌握的只是能够修复XSS的漏洞
实验步骤
1、学生单击实验拓扑按钮,进入实验场景,进入目标主机,(第一次启动目标主机,还需要安装java控件),如图所示:
2.打开虚拟机,输入用户名和密码,用户为Adminsitrator密码为123456
3、打开IE浏览器,输入
,即可登录如图所示页面,同时点击马上注册
4、进入注册页
5、输入注册信息账号test1
密码
test1
6、注册成功,点击马上登陆
7、进入登陆页面,输入用户名test1
密码test1
8、选择否
9、进入test1用户
10、再次打开登录页面。
11、使用系统中hack账户进入,hack账号和其他账号是一样的没什么区别,密码是123456,只不过避免大家再去注册。
(登录过程中,还是选择否)
12、hack账号登录,选择写新邮件。
13、进入写新邮件的界面
14、发送一封带有跨站攻击的邮件给test1账户,邮箱地址为test1@vm-,注意邮件的内容要通过一个文本文件拷贝进去。
15、打开我的电脑
16、找到d:
\tools\cookie注入工具\cookie
有个文本文件为“使用方法.txt”,把他打开
17、打开后看见文件中的内容
18、将xxxxx部分修改为
19、全部选中,并拷贝
20、粘贴到邮件正文部分中,同时点击发送。
21、hack给test1成功发送了一封带有跨站攻击的邮件。
22、点击IE浏览器进入邮件登录页
23、进入test1账户登录页
24
点击收件箱,发现hack给test1发送的hello邮件。
25、打开邮件,无内容,但是此时hack已经使用邮件跨站攻击的方式将test1的sessin的cookie存储到hack预定义的一个文件中。
26、点击主题:
hello123456
27、hack利用cookie注入工具进行cookie注入攻击,我们打开d:
\tools\cookie注入工具“穿山甲cookie注入工.exe”文件,双击
28、打开了穿山甲cookie注入工具
29、在网站上输入
30、今日登陆页,使用hack账号进入账号hack,密码123456,点击登录
31、登录成功后,我们打开d:
\tools\sql注入工具\Article\cookie\cook.txt,如图:
32、我们将等于号后面的部分复制到“注入语句”栏,将等号前部分(包括“=”)复制到“注入参数”栏。
如图:
33、然后点击“获取cookie”。
34、点击注入,弹出界面如下,点击确定
35、点击“刷新”进入如下页面,我们可以看出用户已经变成了test1了。
36、点击收件箱看是否能看到test1的邮件,我们确定可以看到,那这次攻击成功。
37、防范方法,账户在退出的时候不要直接关闭网页,一定是点击退出按钮,让服务器彻底删除cookie。
38、服务器代码防护:
打开c:
\cmailserver\webmail\文件夹,如图所示:
39、使用ultraedit-32打开
40、打开后,进行文件比较
41,点击比较
42、区别在于防护文件打开了特殊字符替换的部分
43、删除带有漏洞的文件。
43、修改防护文件为encode.asp文件
44、防护完毕
45、实验完毕,关闭虚拟机和所有窗口。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- L003001009HTTP 攻击 防范 04 XSS 脚本 盗窃 邮箱