实验目的

1.了解XSS -跨网站脚本攻击带来的危险性。 2.掌握XSS -跨网站脚本攻击的原理与方法 3.掌握防范攻击的方法

实验原理

跨网站脚本攻击之所以会发生,是因为网站的Web应用程序对用户的输入数据没有进行检验。黑客将攻击用的JavaScript程序代码加在HTTP链接的后面,Web应用程序直接执行这个HTTP链接,因而让攻击用的JavaScript程序代码被启动。

实验内容

1.了解XSS -跨网站脚本攻击带来的危险性。

2.掌握XSS -跨网站脚本攻击的原理与方法

3.掌握防范攻击的方法

实验环境描述

1、 学生机与实验室网络直连; 2、 VPC1与实验室网络直连; 3、学生机与VPC1物理链路连通;

实验步骤

1、 学生打开虚拟机,输入用户名和密码,用户为admin密码为 123456,进入系统

2.进入系统后首先打开xampp工具,然后手动开启apache、MySQL服务

3.打开浏览器,输入localhost:8080/example_code/ 如图:

4、找到“(4)跨网站脚本攻击(Cross Site script,XSS)”项,并点击打开,如图1。

5、开始攻击   攻击一: 打开“演示1”,以用户名daniel,密码123456登录,然后点击登录,如图2:

6、会出现提示信息,是否记住密码,可以选择是也可以选择否,这里我们选择否,并勾选上“不在保存密码”。如图:

7、使用者的账号已经使用隐藏字段user保存起来,你将会看到如下效果,如图3。

8、然后开始攻击,打开“攻击1”开始攻击,浏览器地址栏里就会显示显示出user的信息,如图4:

9、攻击二: 打开“攻击2”,点击“点击这里”链接,浏览器就会弹出一个框,显示用户的用户名以及密码,如下图:

注:如果单击超链接后没有显示对话框,请您检查下列两个事项:

        (1)  检查Internet Explorer的活动脚本功能是否打开。如果活动脚本功能没有打开,就无法执行网页中的Javascript代码。

        (2)  检查PHP的php.ini文件中的magic_quotes_gpc的设置值是否设置为Off。

10、相对“攻击2”的防护如下:

点击“防护2”然后点击“点击这里”,就会执行下列的HTTP链接:

http://localhost:8080/example_code/source/code4/ex4-2.php?user=<script>alert(document.cookie);</script>

此跨网站脚本会变成普通的字符串,而不是能够在客户端执行的JavaScript代码。效果如图所示

htmlspecialchars函数将

<script>alert(document.cookie);</script>

转换成:

<script>alert(document.cookie);</script>

“<”字符被转换成HTML字符码<;

“>”字符被转换成HTML字符码>。

由于htmlspecialchars函数的作用,在c:\xampp\htdocs\example_code\source\code4\ex4-2-attack-1.html文件中的隐藏跨网站脚本的HTTP链接:

<script>alert(document.cookie);</script>

会被当成普通的字符串来显示,而不再是可以执行的JavaScript代码。

11、攻击三:

点击“攻击3”地址就转到 localhost:8080/example_code/source/code4/ex4-3-attack.html如图:

12、然后点击“点击这里”地址跳转到一下地址:


 http://localhost:8080/example_code/source/code4/ex4-3.php/%22><script>alert(document.cookie);</script>

执行结果如下图所示。

在这里又出现了对话框,显示了使用者刚才输入的账号与密码。

13、防护方法:

(1)拆解

标签的内容

现在我们来看看ex4-3.php的标签的内容:


      <form action=" example_code/source/code4/ex4-3.php/"><script>alert(document.cookie);</script>" method="post">

这可以分解成3部分。

        (1) :这是标签现在的内容,只剩下action属性,method属性已经不见了。


        (2)  <script>alert(document.cookie);</script>

这是可执行的JavaScript代码。

        (3)"method="post">:这是剩下的没有意义的字符串。

(2)避免$_SERVER["PHP_SELF"]被篡改可以加上htmlspecialchars函数

    源码请查看:C:/xampp/htdocs/example_code/source/code4/ex4-4.php

    基本上如果是将表单数据传送给同一个文件处理时:" method="post">action属性是不需要的,将action属性设置为空字符串:就可以直接避免$_SERVER["PHP_SELF"]服务器变量被跨网站脚本篡改的问题。

14、实验完毕,关闭虚拟机和所有窗口。

HTTP攻击与防范-跨网站脚本攻击的更多相关文章

  1. HTTP攻击与防范-PHP客户端脚本攻击

    实验目的 了解客户端脚本植入攻击的方式 掌握防范攻击的方法 实验原理 了解客户端脚本植入攻击的方式 掌握防范攻击的方法 实验内容 了解客户端脚本植入攻击的方式 掌握防范攻击的方法 实验环境描述 1. ...

  2. ASP.NET Core中的OWASP Top 10 十大风险-跨站点脚本攻击 (XSS)

    不定时更新翻译系列,此系列更新毫无时间规律,文笔菜翻译菜求各位看官老爷们轻喷,如觉得我翻译有问题请挪步原博客地址 本博文翻译自: https://dotnetcoretutorials.com/201 ...

  3. IBM Rational AppScan:跨站点脚本攻击深入解析

    IBM Rational AppScan:跨站点脚本攻击深入解析    了解黑客如何启动跨站点脚本攻击(cross-site scripting,XSS),该攻击危害(及不危害)什么,如何检测它们,以 ...

  4. XFS: Cross Frame Script (跨框架脚本) 攻击。

    一.Cross Frame Script (跨框架脚本) 攻击什么是Cross Frame Script?很简单,做个实验就知道了.把下面的这段HTML代码另存为一个html文件,然后用ie浏览器打开 ...

  5. Cross Frame Script (跨框架脚本) 攻击

    一.Cross Frame Script (跨框架脚本) 攻击 什么是Cross Frame Script? 很简单,做个实验就知道了.把下面的这段HTML代码另存为一个html文件,然后用ie浏览器 ...

  6. 跨站点脚本攻击XSS

    来源:http://www.freebuf.com/articles/web/15188.html 跨站点脚本攻击是一种Web应用程序的攻击,攻击者尝试注入恶意脚本代码到受信任的网站上执行恶意操作.在 ...

  7. CSRF跨站请求伪造与XSS跨域脚本攻击讨论

    今天和朋友讨论网站安全问题,聊到了csrf和xss,刚开始对两者不是神明白,经过查阅与讨论,整理了如下资料,与大家分享. CSRF(Cross-site request forgery):跨站请求伪造 ...

  8. XSS(跨域脚本攻击)应对之道

    1.概念 xss一般分为两类,反射型和存储型. 反射型xss指的是客户端的不安全输入而引起的攻击,例如: 在某网站搜索,搜索结果会显示搜索的关键词,搜索时关键词填入<script>aler ...

  9. HTTP攻击与防范-跨站攻击-01简介

    实验目的 1.掌握WEB渗透测试跨站攻击原理 2.了解WEB站点的跨站攻击脆弱性 3.修复存在跨站攻击可能的漏洞 实验原理 XSS又叫CSS (Cross Site script) ,跨站脚本攻击.它 ...

随机推荐

  1. vue组件实现图片的拖拽和缩放

    vue实现一个组件其实很简单但是要写出一个好的可复用的组件那就需要多学习和钻研一下,一个好的组件必须有其必不可少的有优点:一是能提高应用开发效率.测试性.复用性等:二是组件应该是高内聚.低耦合的:三是 ...

  2. 【linux】Ubuntu20.04使用apt下载和卸载openJDK

    Ubuntu20.04使用apt下载和卸载openJDK 前言 由于最近电脑装了ubuntu和win双系统,想再ubuntu上学习.在成功配置完系统之后,开始了配学习环境的旅程.... 这次的是使用u ...

  3. [硬件]USB TYPE C引脚定义

  4. golang中mutex使用

    package main import ( "fmt" "sync" "time" ) /* 高并发是golang语言最大的亮点 一个线程可 ...

  5. python 使用sqlite,ConfigParser实例

    此实例是本人公司真实场景,使用了VNC,ngrok 技术实现内网穿透,本例是对内网穿透的使用: 此例的最终效果是对于处于各地内网终端实现远程桌面监控及操作: 目前世面上也有一些软件实现了内网穿透(向日 ...

  6. zabbix报错整理

    1.cannot connect to [[172.16.2.225]:10050]: [113] No route to host 这种一般是网络连接问题 排查:在server上telnet 172 ...

  7. python33day

    内容回顾 概念 同步异步阻塞和非阻塞 同步阻塞:调用一个函数需要等待这个函数的执行结果,并且在执行这个函数的过程中CPU不工作 inp=input('>>>') 同步非阻塞:调用一个 ...

  8. python03day

    回顾 pycharm简单使用 while循环 结构 pass while实现打印1-2+3-4+--+99 格式化输出:针对str,让字符串中某些位置变为动态可传入的 % s str d digist ...

  9. 布客&#183;ApacheCN 编程/后端/大数据/人工智能学习资源 2020.6

    公告 我们的群共享文件有备份到 IPFS 的计划,具体时间待定. 我们的机器学习群(915394271)正式改名为财务提升群,望悉知. 请关注我们的公众号"ApacheCN",回复 ...

  10. CodeForces 摆烂寄录

    按订正顺序排序 现在是乱排的了 完整代码占版面 所以只放 AC 记录链接 Good Bye 2021: 2022 is NEAR 这场打得真拉/tuu A. 简单签到 开场就读错题,浪费 5min / ...