实验4-4的实验报告.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验4-4的实验报告实验4-4的实验报告

电 子 科 技 大 学 实 验 报 告 学生姓名: 学 号: 指导教师:实验地点:主楼A2-413-1 实验时间: 一、实验室名称:主楼A2-413-1 二、实验项目名称:跨站攻击实验 三、实验学时: 1 学时 四、实验原理: 1.什么是跨站攻击? 定义一:即Cross Site Script Execution(通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用 户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。 定义二:指入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。 由于HTML语言允许使用脚本进行简单交互,入侵者便通过技术手段在某个页面里插入一个恶意HTML代码,例如记录论坛保存的用户信息(Cookie),由于Cookie保存了完整的用户名和密码资料,用户就会遭受安全损失。如这句简单的Javascript脚本就能轻易获取用户信息:alert(document.cookie),它会弹出一个包含用户信息的消息框。入侵者运用脚本就能把用户信息发送到他们自己的记录页面中,稍做分析便获取了用户的敏感信息。 2.跨站漏洞成因 成因很简单,就是因为程序没有对用户提交的变量中的HTML代码进行过滤或转换。 3.防范跨站攻击 对于普通用户而言: 在你的WEB浏览器上禁用java脚本,具体方法,先打开你的IE的Internet选项,切换到“安全”页,有个“自定义”级别,点击出现如图8- 47所示窗口,禁用就可以了。 图8- 47 但是好象不太可能,因为一旦禁用,很多功能就丧失了,这个方法是下策。 还有不要访问包含〈〉字符的连接,当然一些官方的URL不会包括任何脚本元素。 对于开发人员而言: 如果你的站点程序含论坛,留言板,以及其他程序中含提交数据格式的。需要对提交数据进行过滤,如:转换掉“”和“”,使用户不能构造Html标记;过滤掉 “:”和“”,使用户不能将标记的属性设为Script;过滤掉空格,使用户不能引发事件机制等。 五、实验目的: 1.了解跨站攻击产生原因 2.了解跨站攻击所能产生的效果 3.了解防范跨站攻击的方法 六、实验内容: 1.编写简单的跨站攻击程序。 2.编写程序实现盗取用户cookie。 七、实验器材(设备、元器件): PC微机一台、SimpleNAD网络实验教学系统 八、实验步骤: 本实验在windowsXP下使用自行编写的例子完成,例子本身比较简单,仅供原理说明及效果演示。读者如有兴趣,可以自行寻找具有xss漏洞的网站进行相应实验。 1.跨站攻击原理及效果展示 下面将通过一个简单例子来说明跨站攻击的原理及效果 首先打开浏览器,在地址栏中输入“:8080/xss1/input.htm”在打开的页面中的文本框中输入任意字符串,比如:“hello world!”,如图8- 48: 图8- 48 点击“提交”按钮后,打开的新页面将刚才输入的内容显示了出来。如图8- 49: 图8- 49 可见本页面的功能是将用户填写的内容原封不动显示出来。 在浏览器中重新打开“:8080/xss1/input.htm”,在文本框中输入如下内容:“scriptalert(test for XSS)/script”,并点击输入。如图8- 50: 图8- 50 这时,可以发现并没有按照预想结果,将刚才输入的字符串如实显示出来,而是把其当一段脚本加以执行,弹出了一个弹出框,如图8- 51: 图8- 51 如果我们将输入的内容改为:“scriptwindow.open()/script”,点击“提交”按钮后,将会跳转到百度的首页,如果我们将链接地址改为预先构造好的恶意页面将会对查看该页面内容的用户造成很大的威胁。 2.跨站盗取用户cookie 下面同样通过一个简单例子对利用跨站漏洞进行cookie内容的盗取。 首先,打开浏览器在地址栏中输入:“:8080/xss2/logtc.asp”;在打开的页面中,“用户名”和“留言”栏分别输入任意的字符串,比如:“匿名”和“你好”,如图8- 52: 图8- 52 点击“提交”按钮后,刚才所输入的内容将被显示出来。如图8- 53: 图8- 53 可见用户填写的内容在提交后,将在同一页面显示出来。 在浏览器中重新打开“:8080/xss2/logtc.asp”,在文本框中输入如下内容:“scriptalert(document.cookie)/script”,并点击输入。如图8- 54:

文档评论(0)

skewguj + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档