web安全技术-实验七、跨站脚本攻击(xss)(反射型).doc

web安全技术-实验七、跨站脚本攻击(xss)(反射型).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
web安全技术-实验七、跨站脚本攻击(xss)(反射型) 实验内容: 跨站脚本(cross site script)为了避免与样式css混淆,所以简称为XSS。 一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式。那么什么是XSS呢? XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去。使别的用户访问都会执行相应的嵌入代码。 从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。 (1)、漏洞发现 (2)、漏洞的利用 实验过程(请用简单的文字描述): 1,首先了解XSS漏洞的基本原理与基本使用方式 2,配置PHP环境 3,运行DVWA靶场 4,将安全等级设为low 5,在XSS(Reflected)模块中进行xss漏洞测试 实验详细操作步骤或程序清单: 检测是否存在XSS漏洞 scriptalert(‘检测XSS’)/script 弹出用户的cookie img src=1 onerror=alert(document.cookie) scriptalert(document.cookie)/script 在当前页插入另一站点 iframe sttp//calhos/sstest aspiframe 可以使用onload属性或其他更加模糊的属性(如属性)在标记内部传递XSS有效内容background body onload=alert(XSS) 实验环境: wampserver PHP环境 DVWA靶场 实验结果(上传实验结果截图或者简单文字描述): 疑难小结(总结个人在实验中遇到的问题或者心得体会): 心得体会:通过实践更加理解了跨站脚本的原理,并且能够发现xss跨站脚本漏洞的挖掘和利用,了解了xss的修复方法

文档评论(0)

k12教育文档 + 关注
实名认证
服务提供商

本人专注于k12教育,英语四级考试培训,本人是大学本科计算机专业毕业生,专注软件工程计算机专业,也可承接计算机专业的C语言程序设计,Java开发,Python程序开发。

1亿VIP精品文档

相关文档