《Web安全课程设计第7章.ppt》由会员分享,可在线阅读,更多相关《Web安全课程设计第7章.ppt(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、Web安全课程设计 第七章 XSS跨站脚本漏洞目录010203实战操作实战操作XSSXSS跨站原理解析跨站原理解析XSSXSS跨站介绍跨站介绍第七章 跨站脚本第七章 跨站脚本跨站脚本漏洞(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此有人将跨站脚本攻击缩写为XSS。如果你听到有人说“我发现了一个XSS漏洞”,显然他是在说跨站脚本攻击。跨站脚本漏洞是Web应用程序在将数据输出到网页的时候存在问题,导致恶意攻击者可以往Web页面里插入恶意html代码,并将构造的恶意数据显示在页面的漏洞。XSS跨站脚
2、本介绍第七章 跨站脚本持久型跨站:又称存储型跨站脚本漏洞,最直接的危害类型。将跨站代码存储在服务器中(数据库),使得访问该页面的用户都面临信息泄漏的可能。(比如论坛发帖或留言处的XSS就是持久型的XSS,存储在数据库)非持久型跨站:又称反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。(需要欺骗用户自己去点击链接才能触发XSS)DOM跨站(DOM XSS):DOM(document object model文档对象模型),客户端脚本处理逻辑导致的安全问题。(简单来说基于DOM的跨站脚本漏洞就是出现在JavaScript代码中的漏洞)。XSS跨站脚本介绍第七章 跨站脚本非
3、持久型跨站脚本攻击漏洞(反射型):反射型XSS的利用一般是攻击者通过特定的手法(例如电子邮件),诱导用户去访问一个包含恶意代码的URL,当受害者点击这些专门设计的恶意链接的时候,恶意的JavaScript代码会直接在受害者主机的浏览器上执行。它的特点是用户点击时触发,而且只执行一次,非持久化,所以称为反射型跨站脚本攻击漏洞。反射型的危害不如持久型的XSS,因为恶意代码暴露在URL参数中,用户必须点击才能触发,只要稍微有点安全意识的用户都可以轻易看出这个链接是不可信的,所以反射型XSS要更废成本。我们找个案例看一下。我们找一个存有XSS漏洞的网站,并在URL中插入恶意js代码http:/127.
4、0.0.1/achievment/nuclear.php?page=1%22%3E%3Cscript%3Ealert(1)%3C/script%3E,点击进去看一下。XSS跨站脚本实战第七章 跨站脚本进入DVWA中XSS漏洞模块进行一次实战操作演示。进入DVWA漏洞演示平台,选择XSS漏洞模块(XSS reflected)。根据提示,我们在文本框中输入一句XSS语句:/alert(/xss/)。XSS跨站脚本实战第七章 跨站脚本持久型跨站脚本攻击漏洞(存储型):此类XSS不需要用户点击特定的URL就能执行跨站脚本,攻击者事先将恶意JavaScript代码上传或者存储到漏洞服务器中,只要受害者浏
5、览包含此恶意JavaScript代码的页面就会执行恶意代码。让我们找个案例看一下。首先找了一个存有XSS漏洞的网站,注册一个域名,然后在“有问必答”模块下插入XSS代码,接下来就等待管理员回复触发。XSS跨站脚本实战第七章 跨站脚本管理员回复后我们获取到管理员cookie信息,既然已经获取到管理员的cookie信息,让我们去登陆一下网站的后台试试:XSS跨站脚本实战第七章 跨站脚本XSS跨站脚本实战第七章 跨站脚本进入DVWA漏洞演示平台,选择XSS漏洞模块(XSS stored)。根据提示,我们在Name文本框中随意插入语句,Message文本框中输入一句XSS语句:/alert(/你中毒了/)。XSS跨站脚本实战第七章 跨站脚本当你再次进入XSS漏洞模块(XSS stored)时,就会弹出你上次写好的XSS语句。让我们改变一下语句,获取一下cookie。语句:/alert(documen.cookie)。XSS跨站脚本实战第七章 跨站脚本XSS跨站脚本实战