lab7——XSS

一、XSS

  • 同源策略:三相同 协议、域名、端口
  • 反射性(url中 非持久)、DOM型、存储型(博客、评论区 持久性)
  • XSS流行原因:web应用程序一定存在输入输出的交互,过程没有很好的安全防护
  • XSS危害:网络钓鱼、窃取cookie、用户会话劫持、提权、渗透网站
  • 防护:httponly属性、php中安全编码函数htmlentities实体绕过 < &lt > &gt &_ &amp

配DNS

sudo nano /etc/hosts

在这里插入图片描述

启docker

dcup后 image——>container
在这里插入图片描述

在这里插入图片描述

我们在这个实验室中使用了一个名为Elgg的开源web应用程序。Elgg是一个基于web的社交网络应用程序。它已经设置在提供的容器映像中;它的URL是http://www.seed-server。com.我们使用两个容器,一个运行web服务器(10.9.0.5),另一个容器运行MySQL数据库(10.9.0.6)。这两个容器的IP地址在配置中的不同地方都被硬编码了,所以请不要从docker-compose.yml文件中更改它们。MySQL数据库。容器通常是一次性的,所以一旦容器被销毁,容器内的所有数据都会丢失。对于这个实验室,我们确实希望将数据保存在MySQL数据库中,这样我们在关闭容器时就不会失去工作。为了实现这一点,我们已经将主机上的mysql数据文件夹(在Labsetup中,它将在MySQL容器运行一次后创建)安装到MySQL容器中的/var/lib/mysql文件夹中。此文件夹是MySQL存储其数据库的地方。因此,即使容器被销毁,数据库中的数据仍然被保存。如果确实要从干净的数据库开始,则可以删除此文件夹:

开始实验

lab1

直接在alice的profile里插入JS代码

<script>alert("You have been attacked!!");</script>

在这里插入图片描述
同时其他人或者未登录的人访问他的主页也能看到这样的弹框,攻击成功

task2——XSS攻击来显示访问的Cookies

利用XSS攻击来显示访问的Cookies, 原理同上

<script>alert("You have been attacked!! cookie:" + document.cookie);</script>

在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值