实验42的实验报告由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“数据分析实验报告二”。
电 子 科 技 大 学
实验报告
学生姓名:学 号:指导教师: 实验地点: 主楼A2-413-1实验时间:
一、实验室名称:主楼A2-413-
1二、实验项目名称:简单恶意脚本攻击实验
三、实验学时: 1 学时
四、实验原理:
1.攻防原理介绍
Cro-Site Scripting跨站脚本攻击,它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。其实XSS利用的是网页的回显,即,接收用户的输入,然后再在页面显示用户的输入。总结一下几个可能会出现漏洞的地方:搜索引擎、留言板、错误页面等。通过在上面那些类型的页面输入一些特殊的字符(包括 / “),如:,然后在结果页中的源码处搜索是否存在原样的:,如果存在,恭喜你,发现了一个XSS漏洞。
此类攻击分为三类:
(1)DOM-based cro-site scripting
页面本身包含一些DOM对象的操作,如果未对输入的参数进行处理,可能会导致执行恶意脚本。
(2)Reflected cro-site scripting
也被称为None-Persistent cro-site scripting,即,非持久化的XSS攻击,是我们通常所说的,也是最常用,使用最广的一种方式。它通过给别人发送带有恶
意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。
(3)Persistent cro-site scripting
持久化XSS攻击,指的是恶意脚本代码被存储进被攻击的数据库,当其他用户正常浏览网页时,站点从数据库中读取了非法用户存入非法数据,恶意脚本代码被执行。这种攻击类型通常在留言板等地方出现。如:在留言板留言的内容为:
f**k USA
charset=gb2312”>
function WindowBomb()
{
var iCounter = 0 // dummy counter
while(true)
{
alert(“你好”);
}
}