Collabtive系统XSS攻击实验
实验简介
跨站点脚本(XSS)是一种常见较弱的web应用程序漏洞,攻击者使用这个漏洞注入恶意代码(例如JavaScript)来攻击受害者的web浏览器。
使用恶意代码,攻击者可以轻松窃取受害者的凭证,例如cookies的访问控制政策(例如:IE同源策略)受雇于浏览器可以保护这些凭证绕过XSS漏洞,利用这种漏洞可能会导致大规模的攻击。
预备知识
什么是XSS
XSS(Cross Site Scripting):跨站脚本攻击,它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的;而在xss攻击中,恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。
XSS分类
XSS主体分为2类:
来自内部:主要利用程序自身的漏洞,构造跨站语句;
来自外部:自己构造XSS跨站漏洞页面,然后诱惑管理员来点,从而获得我们想要的信息;
XSS危害
盗取各类用户账户,如机器登录账号、用户网银账号、各类管理员账号;
控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力;
盗窃企业重要的具有商业价值的资料;
非法转账;
强制发送电子邮件;
控制受害者机器向其他网站发起攻击;
4、什么是Cookie
某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据(通常经过加密);
实验内容
准备工作
首先,我们需要配置一个本地的服务器。
配置DNS。在/etc/hosts
文件后追加
::1 localhost ip6-localhost ip6-loopback
127.0.0.1 www.xss.com
配置网站文件。创建/etc/apache2/conf.d/lab.conf
<VirtualHost *>
ServerName http://www.xss.com
DocumentRoot /var/www/XSS/Collabtive/
</VirtualHost>
启动服务
sudo service apache2 start
sudo