Collabtive 시스템 XSS 공격 실험

17561 단어 시드 실험
Collabtive 시스템 XSS 공격 실험
실험 안내
크로스 사이트 스 크 립 트 (XSS) 는 흔히 볼 수 있 는 약 한 웹 프로그램의 구멍 입 니 다. 공격 자 는 이 구멍 을 사용 하여 악성 코드 (예 를 들 어 자바 스 크 립 트) 를 주입 하여 피해 자 를 공격 하 는 웹 브 라 우 저 입 니 다.악성 코드 를 사용 하면 공격 자 는 피해자 의 증 거 를 쉽게 훔 칠 수 있 습 니 다. 예 를 들 어 cookies 의 방문 제어 정책 (예 를 들 어 IE 동원 전략) 은 브 라 우 저 에 고용 되 어 이러한 증빙 이 XSS 구멍 을 돌아 가 는 것 을 보호 할 수 있 습 니 다. 이런 구멍 을 이용 하면 대규모 공격 을 초래 할 수 있 습 니 다.
예비 지식
XSS 가 뭐야?
XSS (Cross Site Scripting): 크로스 스 크 립 트 공격 은 SQL 주입 공격 과 유사 합 니 다. SQL 주입 공격 에서 SQL 문 구 를 사용자 로 입력 하여 데 이 터 를 조회 / 수정 / 삭제 하 는 목적 을 달성 합 니 다.한편, xss 공격 에서 악의 적 인 공격 자 는 웹 페이지 에 악의 적 인 html 코드 를 삽입 하고 사용자 가 이 페이지 를 탐색 할 때 웹 에 포 함 된 html 코드 가 실 행 돼 악의 적 으로 사용 자 를 공격 하 는 특수 한 목적 을 달성 합 니 다.
XSS 분류
XSS 주 체 는 2 가지 유형 으로 나 뉜 다.
    :           ,      ;
    :    XSS      ,         ,           ;

XSS 위해
        ,       、      、       ;
      ,    、  、  、           ;
                ;
    ;
        ;
                ;

4. 쿠키 의 일부 사이트 가 사용자 의 신분 을 식별 하고 session 추적 을 하기 위해 사용자 로 컬 단말기 에 저 장 된 데이터 (보통 암호 화) 가 무엇 입 니까?
실험 내용
준비 작업
우선 로 컬 서버 를 설정 해 야 합 니 다.DNS 설정.파일 뒤에 추가
::1 localhost ip6-localhost ip6-loopback
127.0.0.1 www.xss.com

사이트 파일 설정.창설 /etc/hosts

ServerName http://www.xss.com
DocumentRoot /var/www/XSS/Collabtive/

시작 서비스
sudo service apache2 start
sudo mysqld_safe

지금 우 리 는 접근 /etc/apache2/conf.d/lab.conf 을 시도 할 수 있 습 니 다. 정상적으로 열 수 있다 면 설정 이 성공 했다 는 것 을 설명 합 니 다.사이트 의 로그 인 사용자 이름과 비밀 번 호 는 모두 admin 입 니 다.
실험 1 - 팝 업 창 을 통 해 악성 정보 표시
우 리 는 먼저 웹 페이지 www.lab.com 를 써 서 xs 구멍 이 있 는 지 시험 할 수 있다.웹 사이트 루트 디 렉 터 리 에 저장 하고 브 라 우 저 는 웹 페이지 를 직접 방문 하여 팝 업 창 이 나타 납 니 다.
<script>
    alert("xss test");
script>

html 호출 js 를 지원 하 는 지 여 부 를 테스트 하여 xs 구멍 이 생 겼 습 니 다.웹 사이트 루트 디 렉 터 리 에 저장 하고 브 라 우 저 는 웹 페이지 를 직접 방문 하여 팝 업 창 이 나타 납 니 다.

좋은 웹페이지 즐겨찾기