跨站脚本攻击(xss)实验报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ZHUHAI CAMPAUS OF BEIJING INSTITUTE OF TECHNOLOGY 实验题目跨站脚本攻击(xss)实验实验时间2014.5.13
一、实验目的:
了解跨站脚本,并知道如何发现跨站脚本及如何利用跨站脚本
二、实验内容以及步骤:
(1)打开Windows实验台,然后在IE浏览器中输入http://localhost/xss-test.asp,得到如图
所示的界面,此网页可以直接输出文本框中输入的内容。
(2)尝试输入任意字符、符号、数字,查看网页,如下所示。
图3.6.2-2输入字母“wwww123”所得页面
图3.6.2-3输入数字“pppp456”
从上面的图片可以看出,页面是显示正常的。
(3)检测能否XSS
在输入栏中分别输入:
弹出提示框
弹出提示框
弹出用户COOKIES
在当前页插入另一站点
并查看效果,效果分别如下所示。
通过上面的实验,能够看出,由于页面对于特殊符号未进行过滤,导致了跨站的产生,如果这时
三、思考题:
1、跨站脚本攻击原理
用户提交的变量没有经过完整过滤Html字符或者根本就没有经过过滤就放到了数据库中,一个恶意用户提交的Html代码被其它浏览该网站的用户访问,通过这些Html代码也就间接控制了浏览者的浏览器,就可以做很多的事情,如:窃取敏感信息、引导访问者的浏览器去访问恶意网站等。
2.XSS攻击的两种方式
内跨站(来自自身的攻击)主要指的是利用程序自身的漏洞,构造跨站语句。
外跨站(来自外部的攻击)主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。
四、实验总结:
通过本次实验,我了解了跨站脚本基本攻击原理是:用户提交的变量没有经过完整过滤Html 字符或者根本就没有经过过滤就放到了数据库中,一个恶意用户提交的Html代码被其它浏览该网站的用户访问,通过这些Html代码也就间接控制了浏览者的浏览器。从网站开发者的角度看,应做到如下几点以防止任何已成功注入的脚本在浏览器端运行:输入验证,输出编码,注意黑名单验证方式的局限性,警惕规范化错误。