ImageVerifierCode 换一换
格式:DOCX , 页数:27 ,大小:2.58MB ,
资源ID:8873117      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8873117.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(L003001009HTTP攻击与防范跨站攻击04XSS跨站脚本攻击盗窃邮箱.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

L003001009HTTP攻击与防范跨站攻击04XSS跨站脚本攻击盗窃邮箱.docx

1、L003001009HTTP攻击与防范跨站攻击04XSS跨站脚本攻击盗窃邮箱课程编写类别内容实验课题名称HTTP攻击与防范-跨站攻击-04XSS跨站脚本攻击盗窃邮箱实验目的与要求1、掌握WEB渗透测试跨站网络钓鱼攻击原理2、了解WEB站点的跨站攻击网络钓鱼脆弱性3、修复存在跨站攻击网络钓鱼可能的漏洞实验环境VPC1(虚拟PC)操作系统类型:windows,网络接口:本地连接VPC1 连接要求PC 网络接口,本地连接与实验网络直连软件描述1、学生机要求安装java环境2、vpc安装windwos系统实验环境描述1、 学生机与实验室网络直连;2、 VPC1与实验室网络直连;3、 学生机与VPC1物

2、理链路连通;预备知识1简介跨站脚本攻击简称为XSS又叫CSS (Cross Site Script),是指恶意攻击者往WEB页面里插入恶意HTML代码,当用户浏览该页之时,嵌入其中WEB里面的HTML代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因其是被动的且不好利用,所以常常被忽视。通常的跨站利用方式是攻击者先构造一个跨站网页,然后在另一空间里放一个收集COOKIE的页面,接着结合其它技术让用户打开跨站页面以盗取用户的COOKIE,以便进一步的攻击。这种方式目前已经落后了,其弊端也是显而易见的,因为即便收集到了COOKIE,也未必能进一步渗透进去,多数的COOKIE里面的

3、密码都是经过加密的,如果实行COOKIE欺骗的话,同样也要受到其它的条件的限约。目前跨站攻击需要更多的思路和代码。2 跨站代码的发展最新的跨站攻击代码一般形如alert(xss)。随着替换技术的应用,上面的形式就不实用了,最常见的替换方法如下。replace(str,>)接着,发现很多对象支持“JAVASCRIPT:”的形式代码执行,所以就有下面的跨站代码。当然过滤技术也会针对其做相应的变化,结果这种形式也不能用了。Dim reSet re=new RegExpre.IgnoreCase =Truere.Global=Truere.Pattern=javascript:Str=re.

4、replace(Str,javascript-)re.Pattern=jscript:Str=re.replace(Str,jscript-)re.Pattern=vbscript:Str=re.replace(Str,vbscript-)Set re=nothing跨站技术也在不断发展,很多对象支持“&#ASCII”的表示方法,这样下面的代码也是有效的。有矛就有盾,过滤技术也出了相应的解决方法,增加了对“&”的过滤。replace(str,&,&)到此似乎,跨站攻击的代码已经很难发展下去了,怎么样来解决问题呢。其实还有很多方法的。上面的代码是一种利用特殊字符搞出来代码,中间的空格是

5、用TAB键搞出来的,其实如果搞清楚过滤机制,利用这种方法来对付最简单。当然也会有人想到使用事件来执行代码。存储cookie到文件中cook.txt通过js获取cookie,并传递给cookie.asp进行存储使用iframe这个框架来进行跨站代码的隐藏实验内容1、掌握跨站攻击的基本原理2、了解WEB站点的脆弱性-XSS3、通过掌握的只是能够修复XSS的漏洞实验步骤1、 学生单击实验拓扑按钮,进入实验场景,进入目标主机,(第一次启动目标主机,还需要安装java控件),如图所示:2.打开虚拟机,输入用户名和密码,用户为Adminsitrator密码为 1234563、打开IE浏览器,输入,即可登录

6、如图所示页面,同时点击马上注册4、进入注册页5、输入注册信息 账号test1密码test16、注册成功,点击马上登陆7、进入登陆页面,输入用户名test1密码test18、选择否9、进入test1用户10、再次打开登录页面。11、使用系统中hack账户进入,hack账号和其他账号是一样的没什么区别,密码是123456,只不过避免大家再去注册。(登录过程中,还是选择否)12、hack账号登录,选择写新邮件。13、进入写新邮件的界面14、发送一封带有跨站攻击的邮件给test1账户,邮箱地址为test1vm-,注意邮件的内容要通过一个文本文件拷贝进去。15、打开我的电脑16、找到d:toolscoo

7、kie注入工具cookie有个文本文件为“使用方法.txt”,把他打开17、打开后看见文件中的内容18、将xxxxx部分修改为19、全部选中,并拷贝20、粘贴到邮件正文部分中,同时点击发送。21、 hack给test1成功发送了一封带有跨站攻击的邮件。22、点击IE浏览器进入邮件登录页23、进入test1账户登录页24点击收件箱,发现hack给test1发送的hello邮件。25、打开邮件,无内容,但是此时hack已经使用邮件跨站攻击的方式将test1的sessin的cookie存储到hack预定义的一个文件中。26、点击主题:hello12345627、hack利用cookie注入工具进行c

8、ookie注入攻击,我们打开d:toolscookie注入工具“穿山甲cookie注入工.exe”文件,双击28、打开了穿山甲cookie注入工具29、在网站上输入30、今日登陆页,使用hack账号进入账号hack,密码123456,点击登录31、登录成功后,我们打开d:toolssql注入工具Articlecookiecook.txt,如图:32、我们将等于号后面的部分复制到“注入语句”栏,将等号前部分(包括“=”)复制到“注入参数”栏。如图:33、然后点击“获取cookie”。34、点击注入,弹出界面如下,点击确定35、点击“刷新”进入如下页面,我们可以看出用户已经变成了test1了。36、点击收件箱看是否能看到test1的邮件,我们确定可以看到,那这次攻击成功。37、防范方法,账户在退出的时候不要直接关闭网页,一定是点击退出按钮,让服务器彻底删除cookie。38、服务器代码防护:打开c:cmailserverwebmail文件夹,如图所示:39、使用ultraedit-32打开40、 打开后,进行文件比较41,点击比较42、区别在于防护文件打开了特殊字符替换的部分43、删除带有漏洞的文件。43、修改防护文件为encode.asp文件44、 防护完毕45、实验完毕,关闭虚拟机和所有窗口。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1