Cross-Site Scripting (XSS) Attack Lab (Web Application: Elgg)——山东大学网络攻防实验

本文介绍了如何通过Cross-Site Scripting (XSS) 攻击来操纵开源社交网络应用Elgg。实验涉及在用户资料中注入JavaScript,展示如何窃取和利用Cookies进行会话劫持,从而模拟网络攻防场景。
摘要由CSDN通过智能技术生成

实验描述

①实验概观

跨站点脚本(XSS)是通常在Web应用程序中发现的一种计算机安全漏洞。此漏洞可使攻击者将恶意代码(例如JavaScript)插入受害者的Web浏览器。使用这种恶意代码,攻击者可以窃取受害者的凭据,如Cookie。可以通过利用XSS漏洞来绕过浏览器用于保护这些凭据的访问控制策略(即,同源策略)。这类漏洞已经被利用来制作强大的网络钓鱼攻击和浏览器攻击。

为了展示利用XSS漏洞攻击者可以做什么,我们在预制的Ubuntu VM映像中设置了名为ElggWeb应用程序。Elgg是社交网络非常受欢迎的开源Web应用程序,它已经实施了一些对抗措施来弥补XSS的威胁。为了演示XSS攻击如何工作,我们已经在Elgg的安装中取消了这些对抗措施,故意使Elgg容易遭受XSS攻击。没有这些对抗措施,用户可以将任意消息(包括JavaScript程序)发布到user profiles。在这个实验中,学生们需要利用这个漏洞,对修改后的Elgg进行XSS攻击,其方式与Samy Kamkar2005年通过臭名昭著的Samy蠕虫对MySpace做了类似的处理。这种攻击的最终目标是在用户之间传播XSS蠕虫,以便任何查看受感染用户个人资料的用户被感染,被感染的人会将你(即攻击者)添加到他/她的朋友列表中。

②实验环境

1)操作系统

实验使用seed-ubuntu-12.04系统,可在seed官网下载(包括实验程序)。

官网Link: http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Web/Web_XSS_Elgg/

2)网络设置

实验的前3task可使用一台虚拟机完成,task4需要两台虚拟机。

3)实验工具

Firefox web browser (Live HTTP Headers)

如何使用火狐浏览器的Live HTTP Headers扩展

Step1 : run the Firefox web browser

Step2 : "Add-ons" in "Tools" Tab

Step3 : Select "Extensions" -> "Live HTTP headers..." -> "Preferences"

 

Apache web server

可以下面两条指令启动Apache

service apache2 start
or
/etc/init.d/apache2 start


Elgg web application

我们在本实验中使用一款称为Elgg的开源Web应用程序。Elgg是一个基于网络的社交网络应用程序。它已经在预构建的Ubuntu VM映像中安装,同时Elgg服务器上也创建了多个用户帐户,账户信息如下:


这些实验工具包括火狐浏览器Live HTTP Headers扩展工具都已在预构建的虚拟机镜像(seed-ubuntu-12.04)中安装。

 

其他软件

task3

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值