- 1、本文档共28页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第26讲 跨站攻击(二)
答疑地点:12J810
网络答疑:QQ:252175436
答疑时间:周三上午9:30-11:00
主要内容
跨站攻击的原因
跨站攻击能干什么?
跨站攻击实例
防御方法
3
• 脚本语言具有很高的灵活性
• 程序员对与恶意输入信息的疏忽,没有对输入信息进行必要的过滤
XSS跨站脚本漏洞的原因
4
利用XSS跨站脚本漏洞我们可以实施这些攻击
1) 获取Cookie
2) Session欺骗
3) 恶意链接
4) 其它利用
XSS跨站脚本攻击
5
下面我们以网易邮箱存在的XSS漏洞为例依次介绍这些攻击方式
网易邮箱在使用IE浏览器的时候 , img的dynsrc标签存在XSS跨站脚本漏洞, 格式为img dynsrc=”url” ,其中url可以为绝对地址或者相对地址;当然我们这里要使用脚本代码了。
XSS跨站脚本攻击
6
XSS漏洞测试,我们使用经典的alert去测试是否存在XSS漏洞
我们进入网易邮箱,新建一个邮件,填好收件人和邮件主题,在正文的工具栏里有个勾选框”编辑源码”,如图
XSS跨站脚本攻击
7
勾选后输入测试XSS漏洞的语句:
2 XSS介绍
XSS跨站脚本攻击
8
点击发送后再收取并打开刚刚的邮件,跳出对话框,很明显,我们可以在邮件内容里插入html代码并成功运行。如图
2 XSS介绍
XSS跨站脚本攻击
9
我们先试试这段代码
然后发送并收取mail,可以看到,cookie都显示出来了
2 XSS介绍
1)获取Cookie
10
上面只是一个测试,比较早的跨站用于获取cookie,早期许多web程
序设计时cookie里明文保存了密码;当web程序采用session认证时,跨
站又可以收集session从而达到与被害者一起登陆网站的目的;
例如,攻击者可以利用一个远程的asp页面收取访问者的cookie,收
取后在你的服务器上生成指定文件。利用这种方式,可以让攻击者在有效
时间内登陆受害者的邮箱.
2 XSS介绍
2) Session欺骗
11
同样勾选“编辑源码”,填入以下内容
XSS介绍
2) Session欺骗
意思是访问服务器上getcookie.asp文件,这个文件用于收取访问者的cookie,收取后在服务器上生成指定文件
12
2 XSS介绍
2)Session欺骗
13
getcookie.asp的源码是:
%
Testfile=server.MapPath(“getcookie.txt”)
msg=requst(“msg”)
set fs=server.CreateObject(“Scripting.FileSystemObject”)
set thisfile=fs.OpenTextFile(“testfile,8,True,0”)
Thisfile.writeline(“msg”)
Thisfile.close
set fs=nothing
%
这就是session欺骗。Session的默认有效时间是20分钟,当攻击者
截取到session,同时受害者没有注销掉会话记录的时候,欺骗就成功
了。
2 XSS介绍
2)Session欺骗
14
如果你认为这个漏洞的破坏程度仅仅这样那就错了,让我们再试一试这句
意思是在页面中以窗口的形式显示URL所指向的内容.
2 XSS介绍
3)恶意链接
15
结果如图
既然上面的利用可以让你访问任意网页,那么如果攻击者让你浏览的是病毒页面呢?可想而知,如果你的IE存在漏洞,那是非常危险的。
2 XSS介绍
3)恶意链接
2019-5-7
15
16
XSS并不只存在于邮件中,由于没有过滤敏感字符的原因,任何用户可以输入的地方都可能存在XSS漏洞,并且杀毒软件和防火墙都检测不到这种攻击行为。
在一些渗透过程中,攻击者用常构造复杂的而隐蔽的语句让管理员访问并执行,如备份数据库,备份获得webshell,添加管理员等等其他恶意操作,对服务器和用户的安全构成威胁.
2 XSS介绍
4)其他利用
17
问题描述:
向浏览器发送非法的数据会使浏览器执行恶意代码,通过XML编码进行身份认证也会导致浏览器执行非法代码。
详细描述:
跨站脚本发生在以下两种情况:
1. 数据通过不可靠的源进入web application,大多数情况下是web request;
2. 包含在动态内容中的数据在没有经过安全检测就发送给网络用户。
3软件开发中面临的XSS问题
18
发给web浏览器的恶意内容通常以JavaScript段的形式
出现,但也包括
您可能关注的文档
- 济南大学物理科学与技术学院数字电子技术课件第二章 门电路(2).ppt
- 济南大学物理科学与技术学院数字电子技术课件第二章 门电路(3).ppt
- 济南大学物理科学与技术学院数字电子技术课件第二章 门电路(4).ppt
- 济南大学物理科学与技术学院数字电子技术课件第二章 门电路(5).ppt
- 济南大学物理科学与技术学院数字电子技术课件第六章 脉冲产生与整形电路.ppt
- 济南大学物理科学与技术学院数字电子技术课件第七章 数模与模数转换电路.ppt
- 济南大学物理科学与技术学院数字电子技术课件第三章 组合逻辑电路(1).ppt
- 济南大学物理科学与技术学院数字电子技术课件第三章 组合逻辑电路(2).ppt
- 济南大学物理科学与技术学院数字电子技术课件第三章 组合逻辑电路(3).ppt
- 济南大学物理科学与技术学院数字电子技术课件第三章 组合逻辑电路(4).ppt
文档评论(0)