Web应用安全:WVS扫描操作(实验).docx
2022-06-19 12:00:31 944KB Web应用安全
使用Perl的对策进行HTML转义的方法 一、实验目的 了解XSS的有关知识; 了解XSS防御的有关知识; 了解Perl语言的有关知识; 掌握使用Perl语言对HTML转义,实现XSS防御。 二、实验内容 安装Perl语言环境; 搭建Apache http服务器; 在Apache上搭建CGI; 使用Perl的对策进行HTML转义。 三、实验内容与步骤 安装Perl语言环境: 1.1、首先点击strawberry-perl--64bit.msi文件开始安装。 1.2、然后点击接受协议,然后点击Next,继续安装。 1.3、然后选择合适的安装路径,点击Next继续安装。 1.4、点击Install正式开始安装。 1.5、等待安装完成。 1.6、点击finish完成安装! 2、搭建apache httpd服务器: 2.1、将httpd-2.4.51-o111l-x64-vc15.zip压缩包解压到文件夹下,并将文件夹改名为Apache。 2.2、打开httpd.conf文件(在E:\Apache\Apache\conf下,这是我的,放置的位置不同,则文件位置不同)。修改目录位置,如下图所示。
2022-06-19 12:00:31 1012KB Web应用安全
实验一:apache日志配置 实验目的 修改apache主配置文件中的日志配置 实验内容 在kali中找到主配置文件 修改日志配置 访问服务器产生日志 查看日志 实验环境 Kali系统 实验步骤 1.在kali中找到apache的主配置文件“/etc/apache2/apache2.conf”。 2.输入“vim apache2.conf”打开文件。 3. 找到logFormat。 4. 修改参数并保存。 5. 输入“service apache2 restart”重启apache服务,完成配置。 6. 使用另外一台主机连接kali的apache服务器。 7. 返回kali,在”/var/log/apache2/”中查看保存的日志文件。
2022-06-19 12:00:30 1MB Web应用安全
存储型XSS攻击流程 存储型XSS简介 存储型XSS是一种将恶意代码保存到服务器端的攻击方式,如在个人信息或发表文章等地方,插入代码,每当有用户访问包含恶意代码的页面时,就会触发代码的执行,从而达到攻击目的。 有别于反射型XSS编写一次代码只能进行一次攻击的特点,存储型XSS的恶意脚本一旦存储到服务器端,就能多次被使用,称之为“持久型XSS”。 存储型XSS简介 1.存储型XSS的攻击原理 1.攻击者在交互页面输入恶意代码,然后提交到web程序,如果web程序对输入内容没有做XSS的防范,就会将恶意代码存储到数据库中。 2.接下来只要有用户去访问和查看攻击者提交的内容,当web应用响应用户请求时,恶意代码就会从服务端读取出来并执行。 3.因此,存储在服务端的恶意代码可以多次攻击不同的用户。 4.例如,有一个发表动态的网站,攻击者可以在发表动态的表单中提交恶意代码,其他用户去查看攻击者的这条动态消息的时候,这些恶意脚本从服务端加载下来,被浏览器所解析和执行。 存储型XSS简介 2.存储型XSS与反射型XSS的不同点 存储型XSS攻击有时候只需要用户浏览界面就能被攻击,二反射型XSS还需要
2022-06-19 09:00:42 461KB Web应用安全
Nginx权限配置 Nginx权限配置 1、Nginx简介 Nginx是一款轻量级的Web 服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like 协议下发行。其特点是占有内存少,并发能力强,事实上nginx的并发能力在同类型的网页服务器中表现较好,中国大陆使用nginx网站用户有:百度、京东、新浪、网易、腾讯、淘宝等。 Nginx权限配置 2、访问权限 在Nginx中,可以设定各IP访问服务器的权限,命令格式如下: allow/deny address | CIDR | all 允许访问 禁止访问 Nginx权限配置 3、参数详解 #address,允许访问的客户端IP,不支持同时设置多个。如果有多个IP需要设置,需要重复使用allow指令 Nginx权限配置 3、参数详解 #CIDR,允许访问的客户端的CIDR地址,例如 172.10.10.1/100。 Nginx权限配置 3、参数详解 #all,代表允许所有客户端访问。 4、实例解析 location / { deny 192.168.1.1; allow 192.168.1.0/24; deny
2022-06-19 09:00:41 473KB Web应用安全
Cookie Monster Bug Cookie Monster是一款可以一键删除当前域名下所有cookies信息的谷歌浏览器插件,在Chrome中安装了Cookie Monster插件以后,用户就可以在离开网站的时候点击Cookie Monster插件清除当前网站中的所有cookies信息,防止自己的隐私信息在无意间泄露。 Cookie Monster 作用 Cookie Monster软件是一款当浏览器接收来自远端的Cookie时,便会通知您的一款软件,而以后我们也可以利用Cookie Monster来删除Cookie.或只册删除不想要的部份。 1.在谷歌浏览器中安装Cookie Monster插件,并在Chrome的扩展器中启动一键删除当前网站所有cookies的功能。 2.在需要离开该网站并清楚该网站上的cookies信息的时候,用户只需要点击Chrome右上角的Cookie Monster插件按钮,就可以快速地清楚当前网站中的所有cookies信息,防止自己的隐私信息在无意间泄露。 使用方法 1.用户在使用Cookie Monster插件的时候,删除的是当前网站中所有的co
2022-06-19 09:00:41 514KB Web应用安全
诱使用户下载恶意文件 1、什么是恶意文件 “恶意文件”是介于病毒和正规文件之间的文件。是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的文件。 2、恶意文件的上传 在网络上进行分享的时候有一个操作肯定是无法避免的,那就是“文件上传”。我们经常发微博、发微信朋友圈等等,发送过程就用到了文件上传中的图片上传功能。将本地图片、视频、音频等文件上传到程序服务器上,再供其他用户浏览或下载。这就造成网站每天都会有大量数据的流入,海量数据带来用户的同时,也带来了一些安全问题。 网站的开发者在网站存储空间中,经常会发现各类 xml、html、apk 等垃圾文件,这些文件或是注入广告,或者散播涉黄视频等资源,严重影响网站业务的运营。这些恶意文件都是通过文件上传功能上传到网站存储空间的。如果网站上传程序没有对用户提交的数据进行检验或严格过滤,服务器就很容易被上传修改过的数据。 诱使用户下载恶意文件 3、恶意文件的危害 1)强行修改用户软件设置,如浏览器的主页,软件自动启动选项,安全选项。 2)强行弹出广告,或者其他干扰用户、占用系统资源行为。 3)有侵害用户信
2022-06-19 09:00:40 518KB Web应用安全
反射型XSS 1 反射型XSS简介 2 反射型XSS漏洞条件 3 反射型XSS攻击流程 目录 反射型XSS简介 反射性xss一般指攻击者通过特定的方式来诱惑受害者去访问一个包含恶意代码的URL。当受害者点击恶意链接url的时候,恶意代码会直接在受害者的主机上的浏览器执行。 反射性XSS又可以叫做非持久性XSS。那是因为这种攻击方式的注入代码是从目标服务器通过错误信息,搜索结果等方式反射回来的,这种攻击方式只有一次性。 反射型XSS大多数是用来盗取用户的Cookie信息 特点是非持久化,也不存入网站服务器中,web后端漏洞。 反射型XSS简介 1.反射型XSS的缺点 必须用户点击带有特定恶意脚本代码参数的链接才能执行 恶意代码存放在url中,只有用户在点击恶意链接的时候才会执行恶意代码,所有它的隐蔽性很差,可以直观的看到访问了怎样的站点,当然不了解的,也不容易看出来。 容易被用户识别,因为会发生数据包到黑客的站点。 攻击只用一次性,不能造成持续化的攻击。 漏洞条件 用户访问的网站存在XSS漏洞。 黑客成功向网站注入XSS恶意代码。 网站不存在过滤和转码的防御能成功执行黑客注入的XSS代码
2022-06-19 09:00:40 520KB Web应用安全
XSS 盗取cookie payload 4 Cookie的后利用 3 XSS 盗取cookie payload 实例演示 2 XSS 盗取cookie payload 原理分析 1 cookie简介 目录 cookie简介 Cookie 并不是它的原意“甜饼”的意思, 而是一个保存在客户机中的简单的文本文件, 这个文件与特定的 Web 文档关联在一起, 保存了该客户机访问这个Web 文档时的信息, 当客户机再次访问这个 Web 文档时这些信息可供该文档使用。 举例来说, 一个 Web 站点可能会为每一个访问者产生一个唯一的ID, 然后以 Cookie 文件的形式保存在每个用户的机器上。 也就是如果我们获取到了用户访问网站的cookie,我们就能通过这个cookie,以用户的身份访问该网站。 原理分析 攻击者将可以获取并发送管理员的cookie的恶意XSS脚本到管理员访问的网站。 当管理员访问网站的时候,恶意的XSS脚本将会被运行。 攻击者就可以接收到管理员自动发送的cookie。 原理分析 实例演示 1.攻击者发送恶意XSS脚本到网站中 本次我们使用上一节课程搭建的pikachu站点
2022-06-19 09:00:37 552KB Web应用安全
Nginx禁止目录列出配置 Nginx禁止目录列出配置 在PHP网站中,在没有进行配置的情况下,攻击者可以通过在网址后面加上“../”或者“/*53.pdf”等语句来读取网站目录,这是不利于服务器和网站安全的。 Nginx禁止目录列出配置 如果没有对目录列出禁止的话,将很容易收到目录遍历攻击,下图即为一次目录遍历攻击的复现。 Nginx禁止目录列出配置 目录遍历攻击的成功以后,不仅可以查看目录,还能读取相关文件的内容。 Nginx禁止目录列出配置 造成nginx目录列出的原因是主配置文件nginx.coonf中的一句代码”autoindex on”。 Nginx禁止目录列出配置 ”autoindex on”的意思是允许显示列表功能,想要禁止显示列表功能的话只需要将”autoindex on”改为”autoindex off”。 修改完重启nginx,重新尝试目录遍历攻击,发现被禁止,说明禁止目录列出配置成功。
2022-06-19 09:00:37 558KB Web应用安全