L003001009HTTP攻击与防范跨站攻击04XSS跨站脚本攻击盗窃邮箱.docx

上传人:b****7 文档编号:8873117 上传时间:2023-02-02 格式:DOCX 页数:27 大小:2.58MB
下载 相关 举报
L003001009HTTP攻击与防范跨站攻击04XSS跨站脚本攻击盗窃邮箱.docx_第1页
第1页 / 共27页
L003001009HTTP攻击与防范跨站攻击04XSS跨站脚本攻击盗窃邮箱.docx_第2页
第2页 / 共27页
L003001009HTTP攻击与防范跨站攻击04XSS跨站脚本攻击盗窃邮箱.docx_第3页
第3页 / 共27页
L003001009HTTP攻击与防范跨站攻击04XSS跨站脚本攻击盗窃邮箱.docx_第4页
第4页 / 共27页
L003001009HTTP攻击与防范跨站攻击04XSS跨站脚本攻击盗窃邮箱.docx_第5页
第5页 / 共27页
点击查看更多>>
下载资源
资源描述

L003001009HTTP攻击与防范跨站攻击04XSS跨站脚本攻击盗窃邮箱.docx

《L003001009HTTP攻击与防范跨站攻击04XSS跨站脚本攻击盗窃邮箱.docx》由会员分享,可在线阅读,更多相关《L003001009HTTP攻击与防范跨站攻击04XSS跨站脚本攻击盗窃邮箱.docx(27页珍藏版)》请在冰豆网上搜索。

L003001009HTTP攻击与防范跨站攻击04XSS跨站脚本攻击盗窃邮箱.docx

L003001009HTTP攻击与防范跨站攻击04XSS跨站脚本攻击盗窃邮箱

课程编写

类别

内容

实验课题名称

HTTP攻击与防范-跨站攻击-04XSS跨站脚本攻击盗窃邮箱

实验目的与要求

1、  掌握WEB渗透测试跨站网络钓鱼攻击原理

2、  了解WEB站点的跨站攻击网络钓鱼脆弱性

3、  修复存在跨站攻击网络钓鱼可能的漏洞

实验环境

VPC1(虚拟PC)

操作系统类型:

windows,网络接口:

本地连接

VPC1连接要求

PC网络接口,本地连接与实验网络直连

软件描述

1、学生机要求安装java环境

2、vpc安装windwos系统

实验环境描述

1、学生机与实验室网络直连;

2、VPC1与实验室网络直连;

3、学生机与VPC1物理链路连通;

预备知识

1 简介

        跨站脚本攻击简称为XSS又叫CSS(CrossSiteScript),是指恶意攻击者往WEB页面里插入恶意HTML代码,当用户浏览该页之时,嵌入其中WEB里面的HTML代码会被执行,从而达到恶意用户的特殊目的。

XSS属于被动式的攻击,因其是被动的且不好利用,所以常常被忽视。

 

        通常的跨站利用方式是攻击者先构造一个跨站网页,然后在另一空间里放一个收集COOKIE的页面,接着结合其它技术让用户打开跨站页面以盗取用户的COOKIE,以便进一步的攻击。

这种方式目前已经落后了,其弊端也是显而易见的,因为即便收集到了COOKIE,也未必能进一步渗透进去,多数的COOKIE里面的密码都是经过加密的,如果实行COOKIE欺骗的话,同样也要受到其它的条件的限约。

目前跨站攻击需要更多的思路和代码。

 

2跨站代码的发展

最新的跨站攻击代码一般形如

随着替换技术的应用,上面的形式就不实用了,最常见的替换方法如下。

replace(str,"<","<")

replace(str,">",">")

接着,发现很多对象支持“JAVASCRIPT:

”的形式代码执行,所以就有下面的跨站代码。

alert(/xss/)"width=0>

当然过滤技术也会针对其做相应的变化,结果这种形式也不能用了。

Dimre

Setre=newRegExp

re.IgnoreCase=True

re.Global=True

re.Pattern="javascript:

"

Str=re.replace(Str,"javascript-")

re.Pattern="jscript:

"

Str=re.replace(Str,"jscript-")

re.Pattern="vbscript:

"

Str=re.replace(Str,"vbscript-")

Setre=nothing

跨站技术也在不断发展,很多对象支持“&#ASCII”的表示方法,这样下面的代码也是有效的。

有矛就有盾,过滤技术也出了相应的解决方法,增加了对“&”的过滤。

replace(str,"&","&")

到此似乎,跨站攻击的代码已经很难发展下去了,怎么样来解决问题呢。

其实还有很多方法的。

alert(/xss/)"width=0>

上面的代码是一种利用特殊字符搞出来代码,中间的空格是用TAB键搞出来的,其实如果搞清楚过滤机制,利用这种方法来对付最简单。

当然也会有人想到使用事件来执行代码。

存储cookie到文件中cook.txt

 

通过js获取cookie,并传递给cookie.asp进行存储

使用iframe这个框架来进行跨站代码的隐藏

实验内容

1、  掌握跨站攻击的基本原理

2、  了解WEB站点的脆弱性-XSS

3、  通过掌握的只是能够修复XSS的漏洞

实验步骤

1、学生单击实验拓扑按钮,进入实验场景,进入目标主机,(第一次启动目标主机,还需要安装java控件),如图所示:

2.打开虚拟机,输入用户名和密码,用户为Adminsitrator密码为123456

3、打开IE浏览器,输入 ,即可登录如图所示页面,同时点击马上注册

 

4、进入注册页

 

5、输入注册信息账号test1 密码 test1

 

6、注册成功,点击马上登陆

 

7、进入登陆页面,输入用户名test1 密码test1

 

8、选择否

9、进入test1用户

10、再次打开登录页面。

11、使用系统中hack账户进入,hack账号和其他账号是一样的没什么区别,密码是123456,只不过避免大家再去注册。

(登录过程中,还是选择否)

12、hack账号登录,选择写新邮件。

13、进入写新邮件的界面

14、发送一封带有跨站攻击的邮件给test1账户,邮箱地址为test1@vm-,注意邮件的内容要通过一个文本文件拷贝进去。

15、打开我的电脑

16、找到d:

\tools\cookie注入工具\cookie 有个文本文件为“使用方法.txt”,把他打开

17、打开后看见文件中的内容

18、将xxxxx部分修改为

19、全部选中,并拷贝

20、粘贴到邮件正文部分中,同时点击发送。

21、hack给test1成功发送了一封带有跨站攻击的邮件。

22、点击IE浏览器进入邮件登录页

23、进入test1账户登录页

24 点击收件箱,发现hack给test1发送的hello邮件。

25、打开邮件,无内容,但是此时hack已经使用邮件跨站攻击的方式将test1的sessin的cookie存储到hack预定义的一个文件中。

26、点击主题:

hello123456

27、hack利用cookie注入工具进行cookie注入攻击,我们打开d:

\tools\cookie注入工具“穿山甲cookie注入工.exe”文件,双击

28、打开了穿山甲cookie注入工具

29、在网站上输入

30、今日登陆页,使用hack账号进入账号hack,密码123456,点击登录

31、登录成功后,我们打开d:

\tools\sql注入工具\Article\cookie\cook.txt,如图:

32、我们将等于号后面的部分复制到“注入语句”栏,将等号前部分(包括“=”)复制到“注入参数”栏。

如图:

33、然后点击“获取cookie”。

34、点击注入,弹出界面如下,点击确定

35、点击“刷新”进入如下页面,我们可以看出用户已经变成了test1了。

36、点击收件箱看是否能看到test1的邮件,我们确定可以看到,那这次攻击成功。

37、防范方法,账户在退出的时候不要直接关闭网页,一定是点击退出按钮,让服务器彻底删除cookie。

38、服务器代码防护:

打开c:

\cmailserver\webmail\文件夹,如图所示:

39、使用ultraedit-32打开

40、打开后,进行文件比较

41,点击比较

42、区别在于防护文件打开了特殊字符替换的部分

43、删除带有漏洞的文件。

43、修改防护文件为encode.asp文件

44、防护完毕

45、实验完毕,关闭虚拟机和所有窗口。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 农学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1