一、研究背景及意義
隨著科學技術的發展和進步,網絡技術的成熟,互聯網早已覆蓋全球。從中國互聯網絡信息中心發布的《中國互聯網絡發展狀況統計報告》來看,截至2015年12月,我國的網民數量達到6.88億,互聯網普及率達到50.3%,超過一半的中國人已經接入互聯網。現如今,網上購物平臺,社交平臺隨處可見,紛繁復雜,并隨著用戶人數的增加,平臺的功能更強大,往多樣化的方向發展。
互聯網迅猛的發展及其開放性和網絡應用的易于開發等特性導致網絡發展的同時出現了許許多多的安全問題。在眾多網絡應用產生的所有安全問題中,最突出,最典型的問題就是跨站點腳本漏洞。根據OWASP(Open Web Application Security Project)發布的2010年到2013年研究報告,跨站點腳本漏洞(XSS)始終都位于漏洞安全排行榜前三位,是當前最主要的Web安全威脅之一。近年來,許多大型的SNS網絡經常被一些黑客利用XSS蠕蟲進行攻擊。Twitter僅2009年內就連續6次爆發多規模傳播的XSS蠕蟲攻擊病毒,像著名的CNN.com,ebay,yahoo,FBI.gov,Time.com,apple computer,Microsoft都曾經存在著跨站腳本攻擊漏洞。國內網站也難以幸免的受到攻擊,比如國內的人人網,搜狐博客,百度空間等都曾受到過不同程度的蠕蟲攻擊,由此可見其影響波及范圍非常的廣泛。
現如今,有不少工具可以檢測跨站腳本漏洞,比如IBM公司的Watchfire AppScan,可是這家公司開發軟件是出于商業目的,用來增加公司收入,價格高,軟件代碼屬于商業機密。所以,在網絡應用漏洞檢測方面,它并未得到普及和廣泛使用。當然,也存在一些開源的軟件,但是檢測效果相對較差。因此,關于跨站點腳本漏洞挖掘技巧的研究具有十分重要的理論意義和實用價值。
二、跨站腳本漏洞挖掘
實驗環境的配置
實驗需要的環境:主要是兩個,burp suite 和 DVWA。Burp suite需要安裝Java環境才可以運行,所以我們首先選擇安裝的是JDK6。安裝之后進入我的電腦-屬性-高級-環境變量 找到path里面的變量值修改為安裝路徑。
首先配置JAVA運行環境。
其次配置JAVA的環境變量如下:安裝完成后選擇我的電腦,進入屬性面板,單擊高級系統設置。
選擇其中的高級標簽頁,點擊其中的環境變量按鈕。
對電腦環境變量進行設置:
新建系統變量:JAVA_HOME
變量值:C:\Program Files (x86)\Java\ jdk1.6.0_43
在系統變量里面找到Path,然后單擊編輯;在最后添加\;%JAVA_HOME%\bin;
特別值得注意的是,在最后添加,切忌把默認的部分刪除!如果刪除了,部分程序的運行將會出現問題。
在系統變量里新建CLASSPATH變量,在“變量值”處的起始位置添加.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar;
最后驗證環境變量是否配置成功即可:點擊屏幕左下方的開始,在搜索程序和文件欄中輸入cmd
出現下圖界面,則說明配置成功。
配置burp suite環境如下:在網上下載burpsuite,并解壓得兩個文件,雙擊BurpLoader.jar,即可打開Burp Suite。
進入程序,選擇:“I Accept”,即可開啟主界面。
Burp Suite包含一系列的burp工具,這些工具之間存在大量的接口,可以用來互相通信。正是這些接口的存在,大大的提高和促進了攻擊的效率。為了能夠統一處理HTTP請求,認證,持久性,日志記錄,報警,上游代理和可擴展性。平臺中所有的工具共享同一robust框架。Burp Suite允許攻擊者結合手工和自動技術去枚舉、分析、攻擊Web 應用程序。這些不同的burp 工具通過協同工作,有效的分享信息,支持以某種工具中的信息為基礎供另一種工具使用的方式發起攻擊。
接著我們配置Burp套件的監聽端口。
點擊Proxy,Options,將會出現interface,一般默認這串數字不做修改。一單代理端口選擇和服務在burp套件開始,我們需要配置瀏覽器。本次實驗中使用的是火狐瀏覽器(下載地址:http://www.firefox.com.cn/download/)打開火狐瀏覽器,找到菜單,點擊選項-高級-設置。
選擇手動配置代理,在HTTP代理處輸入:127.0.0.1;端口處輸入:8080。點擊確定,就配置完成了。
現在我們可以在瀏覽器中輸入我們想要檢查的網站,我們會看到burp套件工具中proxy選項卡亮起紅色,表示需要你的輸入。套件工具默認行為是攔截設置為ON,這表示它捕獲的所有發送請求,然后由用戶輸入來決定是否將數據包轉發或丟棄。
進入Burp Suite,點擊Intercept,點擊Intercept is on這個按鈕
再次進入火狐瀏覽器在搜索欄中輸入“nike”,網頁始終無法加載出來
同時Burp Suite顯示如下,說明攔截成功。成功限制了用戶的訪問。關閉攔截,我們可以在歷史記錄中看到提交過的數據。
點擊Intercept is off這個按鈕時,再次在搜索欄輸入“nike”,便可正常訪問了。
三、總結與展望
隨著網站開發技術不斷的發展前進,人們的日常生活已經離不開網站應用,但是網站應用攻擊這個問題層出不窮。針對網站應用的攻擊時刻都在發生。所以,本文選擇了對其中發生頻率最高,影響范圍最廣的跨站腳本攻擊進行研究。
本文首先對跨站點腳本漏洞的研究背景和國內外研究現狀做了分析說明,以漏洞形成原因為標準將跨站點腳本漏洞進行了分類,并對各個類型的跨站點腳本漏洞的定義,特點以及攻擊原理和過程進行了詳細的分析描述。此外,站在不同人員的角度,對跨站點腳本漏洞的防御手段做了分析。并以實驗的方式通過對跨站腳本攻擊進行檢測來研究跨站點腳本漏洞的挖掘技巧。