济南大学信息科学与工程学院网络信息对抗课件 第26讲.ppt

济南大学信息科学与工程学院网络信息对抗课件 第26讲.ppt

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第26讲 跨站攻击(二) 答疑地点:12J810 网络答疑:QQ:252175436 答疑时间:周三上午9:30-11:00 主要内容 跨站攻击的原因 跨站攻击能干什么? 跨站攻击实例 防御方法 3 • 脚本语言具有很高的灵活性 • 程序员对与恶意输入信息的疏忽,没有对输入信息进行必要的过滤 XSS跨站脚本漏洞的原因 4 利用XSS跨站脚本漏洞我们可以实施这些攻击 1) 获取Cookie 2) Session欺骗 3) 恶意链接 4) 其它利用 XSS跨站脚本攻击 5 下面我们以网易邮箱存在的XSS漏洞为例依次介绍这些攻击方式 网易邮箱在使用IE浏览器的时候 , img的dynsrc标签存在XSS跨站脚本漏洞, 格式为img dynsrc=”url” ,其中url可以为绝对地址或者相对地址;当然我们这里要使用脚本代码了。 XSS跨站脚本攻击 6 XSS漏洞测试,我们使用经典的alert去测试是否存在XSS漏洞 我们进入网易邮箱,新建一个邮件,填好收件人和邮件主题,在正文的工具栏里有个勾选框”编辑源码”,如图 XSS跨站脚本攻击 7 勾选后输入测试XSS漏洞的语句: 2 XSS介绍 XSS跨站脚本攻击 8 点击发送后再收取并打开刚刚的邮件,跳出对话框,很明显,我们可以在邮件内容里插入html代码并成功运行。如图 2 XSS介绍 XSS跨站脚本攻击 9 我们先试试这段代码 然后发送并收取mail,可以看到,cookie都显示出来了 2 XSS介绍 1)获取Cookie 10 上面只是一个测试,比较早的跨站用于获取cookie,早期许多web程 序设计时cookie里明文保存了密码;当web程序采用session认证时,跨 站又可以收集session从而达到与被害者一起登陆网站的目的; 例如,攻击者可以利用一个远程的asp页面收取访问者的cookie,收 取后在你的服务器上生成指定文件。利用这种方式,可以让攻击者在有效 时间内登陆受害者的邮箱. 2 XSS介绍 2) Session欺骗 11 同样勾选“编辑源码”,填入以下内容 XSS介绍 2) Session欺骗 意思是访问服务器上getcookie.asp文件,这个文件用于收取访问者的cookie,收取后在服务器上生成指定文件 12 2 XSS介绍 2)Session欺骗 13 getcookie.asp的源码是: % Testfile=server.MapPath(“getcookie.txt”) msg=requst(“msg”) set fs=server.CreateObject(“Scripting.FileSystemObject”) set thisfile=fs.OpenTextFile(“testfile,8,True,0”) Thisfile.writeline(“msg”) Thisfile.close set fs=nothing % 这就是session欺骗。Session的默认有效时间是20分钟,当攻击者 截取到session,同时受害者没有注销掉会话记录的时候,欺骗就成功 了。 2 XSS介绍 2)Session欺骗 14 如果你认为这个漏洞的破坏程度仅仅这样那就错了,让我们再试一试这句 意思是在页面中以窗口的形式显示URL所指向的内容. 2 XSS介绍 3)恶意链接 15 结果如图 既然上面的利用可以让你访问任意网页,那么如果攻击者让你浏览的是病毒页面呢?可想而知,如果你的IE存在漏洞,那是非常危险的。 2 XSS介绍 3)恶意链接 2019-5-7 15 16 XSS并不只存在于邮件中,由于没有过滤敏感字符的原因,任何用户可以输入的地方都可能存在XSS漏洞,并且杀毒软件和防火墙都检测不到这种攻击行为。 在一些渗透过程中,攻击者用常构造复杂的而隐蔽的语句让管理员访问并执行,如备份数据库,备份获得webshell,添加管理员等等其他恶意操作,对服务器和用户的安全构成威胁. 2 XSS介绍 4)其他利用 17 问题描述: 向浏览器发送非法的数据会使浏览器执行恶意代码,通过XML编码进行身份认证也会导致浏览器执行非法代码。 详细描述: 跨站脚本发生在以下两种情况: 1. 数据通过不可靠的源进入web application,大多数情况下是web request; 2. 包含在动态内容中的数据在没有经过安全检测就发送给网络用户。 3软件开发中面临的XSS问题 18 发给web浏览器的恶意内容通常以JavaScript段的形式 出现,但也包括

文档评论(0)

ormition + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档