1、L003001009HTTP攻击与防范跨站攻击04XSS跨站脚本攻击盗窃邮箱课程编写类别内容实验课题名称HTTP攻击与防范-跨站攻击-04XSS跨站脚本攻击盗窃邮箱实验目的与要求1、掌握WEB渗透测试跨站网络钓鱼攻击原理2、了解WEB站点的跨站攻击网络钓鱼脆弱性3、修复存在跨站攻击网络钓鱼可能的漏洞实验环境VPC1(虚拟PC)操作系统类型:windows,网络接口:本地连接VPC1 连接要求PC 网络接口,本地连接与实验网络直连软件描述1、学生机要求安装java环境2、vpc安装windwos系统实验环境描述1、 学生机与实验室网络直连;2、 VPC1与实验室网络直连;3、 学生机与VPC1物
2、理链路连通;预备知识1简介跨站脚本攻击简称为XSS又叫CSS (Cross Site Script),是指恶意攻击者往WEB页面里插入恶意HTML代码,当用户浏览该页之时,嵌入其中WEB里面的HTML代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因其是被动的且不好利用,所以常常被忽视。通常的跨站利用方式是攻击者先构造一个跨站网页,然后在另一空间里放一个收集COOKIE的页面,接着结合其它技术让用户打开跨站页面以盗取用户的COOKIE,以便进一步的攻击。这种方式目前已经落后了,其弊端也是显而易见的,因为即便收集到了COOKIE,也未必能进一步渗透进去,多数的COOKIE里面的
3、密码都是经过加密的,如果实行COOKIE欺骗的话,同样也要受到其它的条件的限约。目前跨站攻击需要更多的思路和代码。2 跨站代码的发展最新的跨站攻击代码一般形如alert(xss)。随着替换技术的应用,上面的形式就不实用了,最常见的替换方法如下。replace(str,>)接着,发现很多对象支持“JAVASCRIPT:”的形式代码执行,所以就有下面的跨站代码。当然过滤技术也会针对其做相应的变化,结果这种形式也不能用了。Dim reSet re=new RegExpre.IgnoreCase =Truere.Global=Truere.Pattern=javascript:Str=re.
4、replace(Str,javascript-)re.Pattern=jscript:Str=re.replace(Str,jscript-)re.Pattern=vbscript:Str=re.replace(Str,vbscript-)Set re=nothing跨站技术也在不断发展,很多对象支持“ASCII”的表示方法,这样下面的代码也是有效的。有矛就有盾,过滤技术也出了相应的解决方法,增加了对“&”的过滤。replace(str,&,&)到此似乎,跨站攻击的代码已经很难发展下去了,怎么样来解决问题呢。其实还有很多方法的。上面的代码是一种利用特殊字符搞出来代码,中间的空格是
5、用TAB键搞出来的,其实如果搞清楚过滤机制,利用这种方法来对付最简单。当然也会有人想到使用事件来执行代码。存储cookie到文件中cook.txt通过js获取cookie,并传递给cookie.asp进行存储使用iframe这个框架来进行跨站代码的隐藏实验内容1、掌握跨站攻击的基本原理2、了解WEB站点的脆弱性-XSS3、通过掌握的只是能够修复XSS的漏洞实验步骤1、 学生单击实验拓扑按钮,进入实验场景,进入目标主机,(第一次启动目标主机,还需要安装java控件),如图所示:2.打开虚拟机,输入用户名和密码,用户为Adminsitrator密码为 1234563、打开IE浏览器,输入,即可登录
6、如图所示页面,同时点击马上注册4、进入注册页5、输入注册信息 账号test1密码test16、注册成功,点击马上登陆7、进入登陆页面,输入用户名test1密码test18、选择否9、进入test1用户10、再次打开登录页面。11、使用系统中hack账户进入,hack账号和其他账号是一样的没什么区别,密码是123456,只不过避免大家再去注册。(登录过程中,还是选择否)12、hack账号登录,选择写新邮件。13、进入写新邮件的界面14、发送一封带有跨站攻击的邮件给test1账户,邮箱地址为test1vm-,注意邮件的内容要通过一个文本文件拷贝进去。15、打开我的电脑16、找到d:toolscoo
7、kie注入工具cookie有个文本文件为“使用方法.txt”,把他打开17、打开后看见文件中的内容18、将xxxxx部分修改为19、全部选中,并拷贝20、粘贴到邮件正文部分中,同时点击发送。21、 hack给test1成功发送了一封带有跨站攻击的邮件。22、点击IE浏览器进入邮件登录页23、进入test1账户登录页24点击收件箱,发现hack给test1发送的hello邮件。25、打开邮件,无内容,但是此时hack已经使用邮件跨站攻击的方式将test1的sessin的cookie存储到hack预定义的一个文件中。26、点击主题:hello12345627、hack利用cookie注入工具进行c
8、ookie注入攻击,我们打开d:toolscookie注入工具“穿山甲cookie注入工.exe”文件,双击28、打开了穿山甲cookie注入工具29、在网站上输入30、今日登陆页,使用hack账号进入账号hack,密码123456,点击登录31、登录成功后,我们打开d:toolssql注入工具Articlecookiecook.txt,如图:32、我们将等于号后面的部分复制到“注入语句”栏,将等号前部分(包括“=”)复制到“注入参数”栏。如图:33、然后点击“获取cookie”。34、点击注入,弹出界面如下,点击确定35、点击“刷新”进入如下页面,我们可以看出用户已经变成了test1了。36、点击收件箱看是否能看到test1的邮件,我们确定可以看到,那这次攻击成功。37、防范方法,账户在退出的时候不要直接关闭网页,一定是点击退出按钮,让服务器彻底删除cookie。38、服务器代码防护:打开c:cmailserverwebmail文件夹,如图所示:39、使用ultraedit-32打开40、 打开后,进行文件比较41,点击比较42、区别在于防护文件打开了特殊字符替换的部分43、删除带有漏洞的文件。43、修改防护文件为encode.asp文件44、 防护完毕45、实验完毕,关闭虚拟机和所有窗口。
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1