当前位置: 首页 > 原创新闻 > web安全实战-XSS跨站脚本攻击基础

web安全实战-XSS跨站脚本攻击基础

发表于:2020-12-22 11:21 作者: mtr 阅读数(5585人)

实验简介

实验所属系列:WEB应用安全/信息安全基础/网络攻防工具

实验对象: 本科/专科信息安全专业

相关课程及专业:信息网络安全概论、网络攻击与防御技术、渗透测试技术

实验类别:实践实验类



实验目的

1、深入理解跨站脚本攻击概念;

2、掌握形成跨站脚本漏洞的条件;

3、掌握对跨站脚本的几种利用方式。



预备知识

跨站脚本攻击

1、跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。

2、XSS工作原理

恶意web用户将代码植入到提供给其它用户使用的页面中,如果程序没有经过过滤或者过滤敏感字符不严密就直接输出或者写入数据库。合法用户在访问这些页面的时候,程序将数据库里面的信息输出,这些恶意代码就会被执行。

3、XSS漏洞的分类

      1.本地利用漏洞,这种漏洞存在于页面中客户端脚本自身;

      2.反射式漏洞,这种漏洞和类型A有些类似,不同的是Web客户端使用Server端脚本生成页面为用户提供数据时,如果未经验证的用户数据被包含在页面中而未经HTML实体编码,客户端代码便能够注入到动态页面中;

      3.存储式漏洞,该类型是应用最为广泛而且有可能影响到Web服务器自身安全的漏洞,攻击者将攻击脚本上传到Web服务器上,使得所有访问该页面的用户都面临信息泄漏的可能,其中也包括了Web服务器的管理员。

4、XSS攻击的危害

      1.盗取用户cookie;

      2.盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号;

      3.控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力;

      4.盗窃企业重要的具有商业价值的资料;

      5.强制发送电子邮件;

      6.网站挂马;

       ……


实验环境

实验环境为两台互相连网Windows主机。

实验地址:https://www.hetianlab.com/expc.do?ec=11b931ee-3b45-42d6-a208-09980befcb81

说明:

   1. 网络环境中有两台主机,有一台主机在实验环境可见并可登录,我们称为实验机(客户机、;另一台主机不可见,但从实验机可以访问,这台主机即为本次实验任务的攻击目标,我们称为目标机。

   2. 实验机IP为:10.1.1.78;目标机IP为:10.1.1.2。

   3.在目标主机上安装了跨站脚本攻击的演练平台(留言系统)、,供本次实验使用。

大家都在学

简单的JS

函数栈帧原理

PGP在文件防窃密方面的应用实验