【网络攻防技术】实验七—— XSS攻击实验(Elgg)

本文介绍了如何利用XSS漏洞进行一系列攻击,包括显示警告窗口、窃取cookies、成为受害者的朋友以及创建自我传播的蠕虫。实验在预设的Ubuntu VM上的Elgg应用中进行,详细阐述了每个任务的步骤和结果,同时讨论了如何通过Content Security Policy(CSP)来防御XSS攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、实验题目

跨站点脚本(XSS)是一种常见于web应用程序中的计算机安全漏洞。此漏洞使攻击者有可能将恶意代码(如JavaScripts)注入受害者的web浏览器。
为了演示攻击者可以做什么,我们在预先构建的Ubuntu VM映像中设置了一个名为Elgg的web应用程序。我们已经注释掉了Elgg的一些保护方法,故意使其容易受到XSS攻击。学生们需要利用这些漏洞发动攻击,就像Samy Kamkar在2005年通过臭名昭著的Samy蠕虫对MySpace所做的那样。此攻击的最终目标是在用户之间传播XSS蠕虫,这样无论谁查看受感染的用户配置文件都会受到感染,无论谁受感染都会将您(即攻击者)添加到他/她的好友列表中。

二、实验步骤及结果

配置相关环境

Task1: Posting a Malicious Message to Display an Alert Window

(1)正常登录站点,这里我以samy身份登录;接下来在profile插入XSS并保存
在这里插入图片描述

(2)回到个人主页
在这里插入图片描述

Task 2: Posting a Malicious Message to Display Cookies

(1)回到编辑页面,把alert中的xss代码替换成document.cookie后保存
在这里插入图片描述

(2)得到cookie
在这里插入图片描述

Task 3: Stealing Cookies from

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值