- 1、本文档共53页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
Web安全基础及项目实践郑丽
项目5XSS漏洞实践任务1认识XSS漏洞任务2XSS攻击与绕过任务3DVWA平台的XSS攻击实践任务4XSS漏洞防御
项目5XSS漏洞实践项目导读XSS跨站脚本是一种Web应用程序中常见的计算机安全漏洞,是由于Web应用程序对用户的输入过滤不足而产生的。XSS漏洞能够使得攻击者嵌入恶意脚本代码到页面中,当正常用户访问该页面时,嵌入的恶意脚本代码就会执行,从而达到恶意攻击的目的。本项目将会对XSS漏洞进行实践,包括认识XSS漏洞原理,模拟XSS漏洞攻击及XSS绕过技术,提出XSS漏洞的修复建议。
项目5XSS漏洞实践教学目标掌握XSS漏洞原理熟悉XSS漏洞攻击了解XSS绕过技术了解XSS漏洞修复方法
任务1认识XSS漏洞任务描述随着互联网技术的发展,Web应用的互动性也越来越强,比如在网页中输入留言、发表评论等。如果开发者在开发网页时,没有对用户的输入进行过滤或者过滤不充分,那么就可能会被攻击者利用。攻击者嵌入恶意脚本,然后将精心构造的恶意URL发送给普通用户,当用户访问该URL的时候,恶意脚本就会在用户的计算机上执行。本任务将对XSS的攻击方式、XSS的危害、XSS的类型等进行介绍,并通过实例来展示XSS跨站脚本攻击。环境:Windows1064位系统、PhpStudy。
任务1认识XSS漏洞任务要求掌握XSS的攻击流程掌握XSS攻击的原理了解XSS的危害
知识链接1.XSS的攻击流程攻击者利用网站漏洞把恶意的JavaScript脚本代码嵌入到网页中,当用户在浏览器中打开这些网页时,就会执行这些恶意脚本,从而实现对受害用户的各种攻击。在整个流程中,XSS并没有直接危害Web服务器,而是借助网站进行传播,从而使大量网站用户受到攻击。XSS的攻击流程示意图如图5-1所示。图5-1XSS攻击流程示意图
知识链接2.XSS攻击的原理XSS攻击主要是因为Web应用程序混淆了用户提交的数据和JavaScript脚本的代码边界,导致浏览器把用户的输入当成了JavaScript代码来执行。XSS属于客户端攻击,它的攻击对象是浏览器一端的用户。从攻击代码的工作方式看,XSS可以分为三个类型:反射型XSS、存储型XSS和DOM型XSS。(1)反射型XSS:也称为非持久型XSS、参数型XSS。它的特点是只在用户单击URL链接时触发,而且只执行一次,非持久化,所以称为反射型XSS。反射型XSS是最常见,也是使用最广泛的一种跨站脚本。它主要是通过将恶意脚本附加到URL地址的参数中,例如:/search.php?key=scriptalert(XSSAlert!)/script,然后攻击者通过一些手段(比如电子邮件),诱使用户去访问这个包含恶意代码的URL。当用户点击这个URL时,恶意的脚本代码就会直接在浏览器中执行。反射型XSS的攻击流程示意图如图5-2所示。图5-2反射型XSS的攻击流程示意图
知识链接反射型XSS的攻击过程一般为:用户A经常访问B网站,A使用用户名和密码登录B网站,进行网页浏览,B网站存储有A的敏感信息(如银行账户信息)。但是B网站包含反射型XSS的漏洞,这被攻击者C发现了。C编写了一个有漏洞的URL,并将其冒充为来自B网站的邮件发送给A。A在登录到B网站后,浏览C提供的URL。此时,嵌入到URL的恶意脚本在A的浏览器中执行,然后在A完全不知情的情况下窃取敏感信息(如授权、账号信息等),并将这些信息发送到C的Web站点。反射型XSS通常出现在网站的搜索栏、用户登录入口等地方,常常用来窃取客户端Cookies资料或者进行钓鱼欺骗。
知识链接(2)存储型XSS存储型XSS也称为持久型XSS,比反射型XSS更具威胁性,是应用最为广泛且有可能影响到Web服务器自身安全的漏洞。攻击者事先将恶意的脚本代码上传或者存储到有漏洞的服务器中,只要用户浏览包含此恶意脚本代码的页面就会执行恶意代码。如攻击者在评论板块中输入评论:scriptalert(/XSSHacker!/)/script,这个评论被永久地嵌入一个页面中,当所有查看这个评论的页面的用户的,都会看到一个弹窗。存储型XSS的攻击流程如图5-3所示。图5-3存储型XSS的攻击流程
知识链接存储型XSS的攻击过程一般为:B网站允许用户发布信息或浏览已发布的信息,攻击者C发现B网站有存储型XSS漏洞,于是C发布一个热点信息,吸引其他用户来阅读。任何用户浏览该信息,其会话Cookies或者其他信息将被C盗走。存储型XSS一般出现在网站的留言、评论等交互处,恶意脚本被事先存储到客户端或者服务器的数据库中。当其他用户浏览该网页时,网站会读取数据库内容进行显示,此时存储在
您可能关注的文档
最近下载
- 胎膜早破的诊断与处理指南.ppt
- 三位数内(三位数+两位数)加减法口算题 9900道题 .pdf
- CS8326S引脚功能音频功放.pdf VIP
- 交管12123学法减分复习题库500道含完整答案(历年真题).docx
- 2025年河南省郑州市【辅警协警】笔试预测试题(含答案) .pdf VIP
- 人教部编版六年级语文下册经典 诗歌鉴赏 练习真题带答案解析.pdf VIP
- 2024年注册土木工程师(水利水电)之专业知识题库含答案【新】.docx
- 人教PEP版四年级下册英语Unit1单元整体设计第1课时.pdf VIP
- 人教版高中英语单词表(必修1-选修8)打印专用 .pdf
- 1.6T LPO或CPO光模块的光信号弹性自适应处理方法.pdf VIP
文档评论(0)