




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第7章Web安全技術編著:
秦燊勞翠金
任務7.1.1-7.1.2探究cookie并搭建XSS實驗環境
企業的網站是企業對外提供服務的門戶,若網站的安全防護沒有做好,則攻擊者可針對網站的漏洞進行攻擊,獲取控制權。常見的攻擊有XSS跨站腳本攻擊、SQL注入攻擊、跨站請求偽造CSRF漏洞攻擊等。接下來,小張需要加固A公司的網站安全。7.1XSS跨站腳本攻擊
跨站腳本(crosssitescript)簡稱為XSS,之所以不稱為CSS,是為了避免與樣式表CSS造成混淆。跨站腳本XSS攻擊則是指攻擊者將有漏洞的網頁嵌入到自己的web頁面中,誘使別的用戶訪問,從而盜取用戶資料、利用用戶身份進行某種動作或者對訪問者進行病毒侵害的一種攻擊方式。
XSS漏洞的出現,主要是由于網站對用戶提交的數據既不進行轉義處理,也不進行過濾或過濾不充分,導致攻擊者可以在提交的數據中插入一些特殊符號及javascript代碼,改變網站的原始功能,從而盜取用戶的資料、竊取用戶的Cookie、對用戶者進行病毒侵害等。7.1.1網站cookie的作用
HTTP協議是一種無狀態協議,每次HTTP訪問交互完畢,服務器端和客戶端的連接就會關閉,再次交互時,需要重新建立連接。不同的用戶訪問同一個網站時,網站為了給不同用戶提供針對性的服務,需要識別出用戶的身份,賦予用戶不同的權限,保存用戶的當前狀態等。這些功能是無法通過HTTP協議來實現的,要實現用戶狀態的識別和保存,需要使用網站與用戶間會話的sessionid。sessionid同時保存在服務器上和用戶電腦中。服務器將sessionid存放在文件中,用戶電腦將sessionid存放在用戶瀏覽器的cookie中。服務器通過用戶在該網站的cookie值來識別用戶、獲取用戶的狀態等信息,提供相應的服務。
假如用戶A在自己計算機瀏覽器上用自己的帳號登錄網站1,他的瀏覽器會從網站1獲得一個cookie,若這個cookie被攻擊者獲取,攻擊者就可以借助這個cookie以用戶A的身份訪問網站1,進行各種相關操作了。若在兩臺電腦的firefox瀏覽器上安裝附加組件CookieQuickManager,就可以導出第一臺電腦瀏覽器的cookie并在另一臺電腦的瀏覽器上導入了。方法如下:1.打開firefox瀏覽器的菜單,選擇“附加組件”。在出現的頁面中,選中“擴展”選項頁面,在搜索框中,輸入“CookieQuickManager”,回車。在搜索結果中,點擊“CookieQuickManager”,并在隨后出現的“CookieQuickManager”詳情頁面中,點擊“添加到Firefox”按鈕。在彈出的詢問框中,點擊“添加”按鈕。這時,firefox瀏覽器的附加組件CookieQuickManager就安裝好了。如圖7-1-1所示,在瀏覽器的右上角,可以看到這個附加組件。圖7-1-1
“CookieQuickManager”組件2.用戶A在自己計算機瀏覽器上用自己的帳號登錄網站1,然后點擊瀏覽器右上角的附加組件“CookieQuickManager”圖標,在彈出的菜單中,選中“CookieQuickManager”菜單項。如圖7-1-2所示,在出現的頁面中,選中Domains列的網站域名(例如登錄了2018年版的百度網盤,會看到“.”項網站域名)。在中間列上,可以看到該網站發放給該用戶的Cookie。圖7-1-2
2018年版百度網盤發放給用戶瀏覽器的Cookie
3.如圖7-1-3所示,將頁面右側滾動條向下拖動,在左下方出現的按鈕中,點擊“導入/導出”按鈕,并在彈出的菜單中,選中“Savealltofile”。在彈出的對話框中,選中“保存文件”,然后點擊“確定”按鈕。可以將cookie導出到一個文件中。圖7-1-3
導出Cookie4.把cookie文件傳到另一臺電腦。打開這臺電腦的firefox瀏覽器,點擊瀏覽器右上角的附加組件“CookieQuickManager”圖標,在彈出的菜單中,選中“CookieQuickManager”菜單項。如圖7-1-4所示,將頁面右側滾動條向下拖動,在左下方出現的按鈕中,點擊“導入/導出”按鈕,并在彈出的菜單中,選中“Restorecookiesfromfile”。選中Cookies文件,點擊“打開”按鈕。圖7-1-4
Restorecookiesfromfile圖7-1-4
Restorecookiesfromfile5.通過以上步驟導入該帳號訪問網站1的Cookie后,就可以用該帳號的身份訪問網站1了。若用戶登錄網站后,Cookie被攻擊者竊取,則攻擊者就可以憑借這個Cookie,假冒用戶的身份訪問該網站了。網站開發程序員在編寫代碼時,要考慮如何保障網站給用戶發放的cookie的安全性,有意識避免因疏忽導致XSS等漏洞的出現,從而避免用戶訪問網站時Cookie被盜。7.1.2XSS攻擊概述及項目環境一、XSS攻擊項目概述本案例中的攻擊者,目的是竊取被攻擊者在被攻擊網站上的cookie,憑借該cookie冒充被攻擊者訪問該網站。Cookie里存有用于標識網站與用戶之間會話的sessionid。Sessionid是用戶訪問網站時產生的,同時存放在網站服務器上的文件中和用戶瀏覽器的cookie中,用戶瀏覽器的cookie則是以加密的方式保存在用戶電腦硬盤的文件中的,不同網站的cookie是無法跨站讀取的。如果用戶在網站進行了登錄,可以憑借cookie里的sessionid,無需重新登錄就訪問該網站的其它網頁實施已授權的操作了。攻擊的大致過程如下:攻擊者發現某被攻擊網站上的某網頁有跨站腳本攻擊XSS漏洞,于是在攻擊者自己的網站上新建網頁,將該被攻擊網站上有漏洞的網頁嵌入進來,然后引誘被攻擊者訪問攻擊者的這個網頁,被攻擊者一旦訪問了該網頁,被攻擊者的cookie就會被發送到攻擊者的郵箱。二、XSS攻擊項目環境搭建圖7-1-14實驗拓撲啟動EVE-NG,搭建如圖7-1-14的實驗拓撲。一、系統環境及要求1.系統環境:一臺win7(真機)、二臺win2008(VMwareWorkstation虛擬機)2.系統分工:PC1:真機,win7系統,用來模擬被攻擊者用戶機,通過真機的Vmnet8網卡與PC2和PC3通訊。Vmnet8網卡的IP地址是/24。真機連接到Ineternet,真機的DNS指向14,真機本地hosts文件解析有漏洞的網站和攻擊者的網站。如圖7-1-15所示,編輯c:\windows\system32\drivers\etc下的hosts文件,輸入:12然后存盤退出。圖7-1-15hosts文件的內容PC2:虛擬機,WindowsServer2008服務器,用來模擬被攻擊網站,存在XSS漏洞
,IP地址為1/24,網關指向,DNS指向14,本地hosts文件解析有漏洞的網站和攻擊者的網站。網卡連接到Vmnet8,通過NAT連接Internet。PC3:虛擬機,WindowsServer2008服務器,用來模擬攻擊者網站,實施攻擊行為。IP地址為2/24,網關指向,DNS服務器指向14,本地hosts文件解析有漏洞的網站和攻擊者的網站。網卡連接到Vmnet8,通過NAT連接Internet。Internet:現網中的QQ郵件服務器、DNS服務器。攻擊者的PHP網頁借助QQ郵件服務器發送郵件。3.軟件工具PC1:Firefox瀏覽器(59.0.2版)、Firefox瀏覽器的附加組件CookieQuickManager。PC2:網站服務器PhpStudy(含PHP、Apache)。PC3:網站服務器PhpStudy(含PHP、Apache)、Firefox瀏覽器(59.0.2版)、Firefox瀏覽器的附加組件CookieQuickManager。二、系統環境搭建一)基本步驟1.PC1作為真機,已能正常上網,PC1的Vmnet8網卡的IP地址設置為,真機通過Vmnet8網卡與PC2和PC3通訊。2.為PC2、PC3配置IP地址、缺省網關及首選DNS服務器。PC2的IP地址設置為1/24,PC3的IP地址設置為2/24。PC2、PC3的缺省網關設為,首選DNS服務器為14。測試PC2和PC3都能正常上網。3.為PC2和PC3安裝PhpStudy網站服務,測試兩個網站能正常提供服務,詳細步驟請參看第(二)步。4.分別在PC1、PC2、PC3上,編輯本地hosts文件,將有漏洞的被攻擊網站的域名解析為1,將攻擊者網站的域名解析為2。測試通過域名能否正常訪問這兩個網站。安裝PhpStudy網站服務的步驟如下:1.下載phpStudy。下載網址是:。2.關閉防火墻。1)如圖7-1-16所示,打開控制面板/系統和安全,點擊“Windows防火墻”。圖7-1-16控制面板-系統和安全2)如圖7-1-17所示,點擊“打開或關閉windows防火墻”。圖7-1-17打開或關閉windows防火墻
3)如圖7-1-18所示,將家庭或工作(專用)網絡位置設置,選為“關閉Windows防火墻”,將公用網絡位置設置,選為“關閉Windows防火墻”,然后,點擊“確定”按鈕。圖7-1-18關閉windows防火墻3.分別在PC2和PC3上安裝phpStudy,并設置資源管理器屬性為“顯示文件擴展名“,方法如下:(1)如圖7-1-19所示,打開phpStudy2018后,點擊“其他選項菜單”/“網站根目錄”。圖7-1-19打開網
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 網絡營銷試題及答案
- 連江國企面試題目及答案
- 排水管網改造提升城市防洪能力研究報告
- 藥物經濟學對政策制定的影響試題及答案
- 2024-2025學年西藏拉薩市那曲二中高考物理試題全真模擬卷(江蘇專用)
- 安徽省亳州市蒙城縣第六中學2025年高三下學期期末教學統一檢測試題物理試題
- 視頻監控考試試題及答案
- 輕松上陣護士資格證考試試題及答案
- 重點偏向稅務師考試試題及答案
- (高清版)DB33∕T 2530.3-2022 珍貴彩色樹種苗木培育技術規程 第3部分:降香黃檀
- 心力衰竭填空試題及答案
- 全新機房搬遷協議合同
- 《美的電器審計案例》課件
- 2025年北京市西城區高三一模物理試卷(含答案)
- 八年級數學下冊 第2章 單元綜合測試卷(湘教版 2025年春)
- 【MOOC期末】《創新創業與管理基礎》(東南大學)中國大學慕課答案
- 《中醫體重管理臨床指南》
- 《肝衰竭診治指南(2024版)》解讀
- DB11-T 527-2021配電室安全管理規范
- 專科電子商務畢業論文范文
- (精校版)甲方對施工單位的安全質量進度管理規定
評論
0/150
提交評論