SeedLabs-Web安全-XSS实验

SeedLabs-Web安全-XSS实验



前言

XSS的实验记录


提示:以下是本篇文章正文内容,下面案例可供参考

Lab Tasks

1.1 熟悉“HTTP Header Live”工具

在这个实验室中,我们需要构造HTTP请求。找出Elgg中可接受的HTTP请求看起来,我们需要能够捕获和分析HTTP请求。我们可以使用一个名为种子实验室-跨站点脚本攻击实验室4“HTTP Header Live”用于此目的。在你开始研究这个实验室之前,你应该先熟悉一下用这个工具。指南部分给出了如何使用此工具的说明

在这里插入图片描述

1.2 发布恶意消息以显示警报窗口

此任务的目标是在Elgg概要文件中嵌入一个JavaScript程序,以便用户查看您的个人资料,JavaScript程序将被执行,并显示一个警报窗口。这个以下JavaScript程序将显示警报窗口:

<script>alert('XSS');</script>

如果您将上述JavaScript代码嵌入到您的配置文件中(例如,在brief description字段中),那么任何用户查看您的个人资料的人将看到警报窗口。在本例中,JavaScript代码足够短,可以输入short description字段。如果你愿意的话要运行一个长的JavaScript,但您受到表单中可以键入的字符数的限制,您可以将JavaScript程序存储在独立文件中,用.js扩展名保存,然后使用<script>标记中的src属性引用它。请参见以下示例:

<script type="text/javascript"
src="http://www.example.com/myscripts.js">
</script>

solution
进入Docker,把Script代码插进配置文件即可

docker ps
docker exec -it id /bin/bash

插入前面的<script>alert(’XSS’);</script>

echo "<script>alert('xss')</script>" >> index.html

这里值得注意的是,按照pdf中说的配置hosts
在这里插入图片描述
少配了一项,需要添加进去:

10.9.0.5 www.seed-server.com

之后我们正常登录站点,如samy
接下来在profile插入XSS并保存
在这里插入图片描述
然后回到个人主页
在这里插入图片描述

1.3 发布恶意消息以显示Cookie

回到刚才编辑页面,把alert中的xss代码替换成document.cookie
在这里插入图片描述
在这里插入图片描述

1.4 从受害者的机器上窃取Cookie

nc监听端口5555,xss会把Cookie发送到自己的IP:10.9.0.1
在这里插入图片描述
这里开启监听后,我们发起XSS攻击
在这里插入图片描述
得到数据
在这里插入图片描述

1.5 成为受害者的朋友

这个Elgg站点和之前CSRF是一样的,找到添加朋友的接口以及自己的ID,如何获取,在CSRF实验中已经写过了,这里不再赘述。
在获取到接口后,需要在个人中心的about me里,插入JavaScript代码,所有访问自己的人都会触发代码调用把samy添加为朋友的接口

<script type="text/javascript">
window.onload = function () {
   
var Ajax=null;
  • 3
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 6
    评论
XSS (Cross-Site Scripting) 是一种常见的安全漏洞,攻击通过注入恶意脚本来攻击网站用户。为了防止XSS攻击,可以使用XSS过滤器来对用户输入的数据进行处理和过滤。 XSS过滤器的主要目标是检测和阻止恶意脚本的注入。它可以通过以下几种方式来实现: 1. 输入验证: 对用户输入的数据进行验证,确保只接受符合预期格式和类型的数据。例如,如果一个输入字段只允许数字,那么任何非数字的输入都应该被拒绝。 2. 输出转义: 对从数据库或其他来源检索到的数据进行适当的转义处理,确保在将其插入到HTML页面时不会被解释为可执行的脚本代码。常见的转义包括将特殊字符如<、>、&等替换为对应的HTML实体编码。 3. 内容安全策略(CSP): 使用CSP可以限制页面中可以加载和执行的资源,从而减少XSS攻击的可能性。CSP可以配置允许加载的外部脚本、样式表和图片等资源,同时禁止内联脚本和eval()等危险函数的使用。 4. HttpOnly Cookie: 将敏感信息存储在HttpOnly Cookie中,这样可以防止客户端的脚本访问和修改Cookie内容,减少XSS攻击的影响范围。 5. 使用安全的编程语言和框架: 选择使用经过安全性测试的编程语言和框架,它们通常提供了内置的安全机制和过滤器,帮助减少XSS攻击的风险。 综合上述措施可以加强网站的安全性,但是XSS攻击的方法和技术不断演变,所以保持对最新安全威胁的了解和及时更新防护措施也是非常重要的。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值