论文部分内容阅读
一、研究背景及意义
随着科学技术的发展和进步,网络技术的成熟,互联网早已覆盖全球。从中国互联网络信息中心发布的《中国互联网络发展状况统计报告》来看,截至2015年12月,我国的网民数量达到6.88亿,互联网普及率达到50.3%,超过一半的中国人已经接入互联网。现如今,网上购物平台,社交平台随处可见,纷繁复杂,并随着用户人数的增加,平台的功能更强大,往多样化的方向发展。
互联网迅猛的发展及其开放性和网络应用的易于开发等特性导致网络发展的同时出现了许许多多的安全问题。在众多网络应用产生的所有安全问题中,最突出,最典型的问题就是跨站点脚本漏洞。根据OWASP(Open Web Application Security Project)发布的2010年到2013年研究报告,跨站点脚本漏洞(XSS)始终都位于漏洞安全排行榜前三位,是当前最主要的Web安全威胁之一。近年来,许多大型的SNS网络经常被一些黑客利用XSS蠕虫进行攻击。Twitter仅2009年内就连续6次爆发多规模传播的XSS蠕虫攻击病毒,像著名的CNN.com,ebay,yahoo,FBI.gov,Time.com,apple computer,Microsoft都曾经存在着跨站脚本攻击漏洞。国内网站也难以幸免的受到攻击,比如国内的人人网,搜狐博客,百度空间等都曾受到过不同程度的蠕虫攻击,由此可见其影响波及范围非常的广泛。
现如今,有不少工具可以检测跨站脚本漏洞,比如IBM公司的Watchfire AppScan,可是这家公司开发软件是出于商业目的,用来增加公司收入,价格高,软件代码属于商业机密。所以,在网络应用漏洞检测方面,它并未得到普及和广泛使用。当然,也存在一些开源的软件,但是检测效果相对较差。因此,关于跨站点脚本漏洞挖掘技巧的研究具有十分重要的理论意义和实用价值。
二、跨站脚本漏洞挖掘
实验环境的配置
实验需要的环境:主要是两个,burp suite 和 DVWA。Burp suite需要安装Java环境才可以运行,所以我们首先选择安装的是JDK6。安装之后进入我的电脑-属性-高级-环境变量 找到path里面的变量值修改为安装路径。
首先配置JAVA运行环境。
其次配置JAVA的环境变量如下:安装完成后选择我的电脑,进入属性面板,单击高级系统设置。
選择其中的高级标签页,点击其中的环境变量按钮。
对电脑环境变量进行设置:
新建系统变量:JAVA_HOME
变量值:C:\Program Files (x86)\Java\ jdk1.6.0_43
在系统变量里面找到Path,然后单击编辑;在最后添加\;%JAVA_HOME%\bin;
特别值得注意的是,在最后添加,切忌把默认的部分删除!如果删除了,部分程序的运行将会出现问题。
在系统变量里新建CLASSPATH变量,在“变量值”处的起始位置添加.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar;
最后验证环境变量是否配置成功即可:点击屏幕左下方的开始,在搜索程序和文件栏中输入cmd
出现下图界面,则说明配置成功。
配置burp suite环境如下:在网上下载burpsuite,并解压得两个文件,双击BurpLoader.jar,即可打开Burp Suite。
进入程序,选择:“I Accept”,即可开启主界面。
Burp Suite包含一系列的burp工具,这些工具之间存在大量的接口,可以用来互相通信。正是这些接口的存在,大大的提高和促进了攻击的效率。为了能够统一处理HTTP请求,认证,持久性,日志记录,报警,上游代理和可扩展性。平台中所有的工具共享同一robust框架。Burp Suite允许攻击者结合手工和自动技术去枚举、分析、攻击Web 应用程序。这些不同的burp 工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。
接着我们配置Burp套件的监听端口。
点击Proxy,Options,将会出现interface,一般默认这串数字不做修改。一单代理端口选择和服务在burp套件开始,我们需要配置浏览器。本次实验中使用的是火狐浏览器(下载地址:http://www.firefox.com.cn/download/)打开火狐浏览器,找到菜单,点击选项-高级-设置。
选择手动配置代理,在HTTP代理处输入:127.0.0.1;端口处输入:8080。点击确定,就配置完成了。
现在我们可以在浏览器中输入我们想要检查的网站,我们会看到burp套件工具中proxy选项卡亮起红色,表示需要你的输入。套件工具默认行为是拦截设置为ON,这表示它捕获的所有发送请求,然后由用户输入来决定是否将数据包转发或丢弃。
进入Burp Suite,点击Intercept,点击Intercept is on这个按钮
再次进入火狐浏览器在搜索栏中输入“nike”,网页始终无法加载出来
同时Burp Suite显示如下,说明拦截成功。成功限制了用户的访问。关闭拦截,我们可以在历史记录中看到提交过的数据。
点击Intercept is off这个按钮时,再次在搜索栏输入“nike”,便可正常访问了。
三、总结与展望
随着网站开发技术不断的发展前进,人们的日常生活已经离不开网站应用,但是网站应用攻击这个问题层出不穷。针对网站应用的攻击时刻都在发生。所以,本文选择了对其中发生频率最高,影响范围最广的跨站脚本攻击进行研究。
本文首先对跨站点脚本漏洞的研究背景和国内外研究现状做了分析说明,以漏洞形成原因为标准将跨站点脚本漏洞进行了分类,并对各个类型的跨站点脚本漏洞的定义,特点以及攻击原理和过程进行了详细的分析描述。此外,站在不同人员的角度,对跨站点脚本漏洞的防御手段做了分析。并以实验的方式通过对跨站脚本攻击进行检测来研究跨站点脚本漏洞的挖掘技巧。
随着科学技术的发展和进步,网络技术的成熟,互联网早已覆盖全球。从中国互联网络信息中心发布的《中国互联网络发展状况统计报告》来看,截至2015年12月,我国的网民数量达到6.88亿,互联网普及率达到50.3%,超过一半的中国人已经接入互联网。现如今,网上购物平台,社交平台随处可见,纷繁复杂,并随着用户人数的增加,平台的功能更强大,往多样化的方向发展。
互联网迅猛的发展及其开放性和网络应用的易于开发等特性导致网络发展的同时出现了许许多多的安全问题。在众多网络应用产生的所有安全问题中,最突出,最典型的问题就是跨站点脚本漏洞。根据OWASP(Open Web Application Security Project)发布的2010年到2013年研究报告,跨站点脚本漏洞(XSS)始终都位于漏洞安全排行榜前三位,是当前最主要的Web安全威胁之一。近年来,许多大型的SNS网络经常被一些黑客利用XSS蠕虫进行攻击。Twitter仅2009年内就连续6次爆发多规模传播的XSS蠕虫攻击病毒,像著名的CNN.com,ebay,yahoo,FBI.gov,Time.com,apple computer,Microsoft都曾经存在着跨站脚本攻击漏洞。国内网站也难以幸免的受到攻击,比如国内的人人网,搜狐博客,百度空间等都曾受到过不同程度的蠕虫攻击,由此可见其影响波及范围非常的广泛。
现如今,有不少工具可以检测跨站脚本漏洞,比如IBM公司的Watchfire AppScan,可是这家公司开发软件是出于商业目的,用来增加公司收入,价格高,软件代码属于商业机密。所以,在网络应用漏洞检测方面,它并未得到普及和广泛使用。当然,也存在一些开源的软件,但是检测效果相对较差。因此,关于跨站点脚本漏洞挖掘技巧的研究具有十分重要的理论意义和实用价值。
二、跨站脚本漏洞挖掘
实验环境的配置
实验需要的环境:主要是两个,burp suite 和 DVWA。Burp suite需要安装Java环境才可以运行,所以我们首先选择安装的是JDK6。安装之后进入我的电脑-属性-高级-环境变量 找到path里面的变量值修改为安装路径。
首先配置JAVA运行环境。
其次配置JAVA的环境变量如下:安装完成后选择我的电脑,进入属性面板,单击高级系统设置。
選择其中的高级标签页,点击其中的环境变量按钮。
对电脑环境变量进行设置:
新建系统变量:JAVA_HOME
变量值:C:\Program Files (x86)\Java\ jdk1.6.0_43
在系统变量里面找到Path,然后单击编辑;在最后添加\;%JAVA_HOME%\bin;
特别值得注意的是,在最后添加,切忌把默认的部分删除!如果删除了,部分程序的运行将会出现问题。
在系统变量里新建CLASSPATH变量,在“变量值”处的起始位置添加.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar;
最后验证环境变量是否配置成功即可:点击屏幕左下方的开始,在搜索程序和文件栏中输入cmd
出现下图界面,则说明配置成功。
配置burp suite环境如下:在网上下载burpsuite,并解压得两个文件,双击BurpLoader.jar,即可打开Burp Suite。
进入程序,选择:“I Accept”,即可开启主界面。
Burp Suite包含一系列的burp工具,这些工具之间存在大量的接口,可以用来互相通信。正是这些接口的存在,大大的提高和促进了攻击的效率。为了能够统一处理HTTP请求,认证,持久性,日志记录,报警,上游代理和可扩展性。平台中所有的工具共享同一robust框架。Burp Suite允许攻击者结合手工和自动技术去枚举、分析、攻击Web 应用程序。这些不同的burp 工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。
接着我们配置Burp套件的监听端口。
点击Proxy,Options,将会出现interface,一般默认这串数字不做修改。一单代理端口选择和服务在burp套件开始,我们需要配置浏览器。本次实验中使用的是火狐浏览器(下载地址:http://www.firefox.com.cn/download/)打开火狐浏览器,找到菜单,点击选项-高级-设置。
选择手动配置代理,在HTTP代理处输入:127.0.0.1;端口处输入:8080。点击确定,就配置完成了。
现在我们可以在浏览器中输入我们想要检查的网站,我们会看到burp套件工具中proxy选项卡亮起红色,表示需要你的输入。套件工具默认行为是拦截设置为ON,这表示它捕获的所有发送请求,然后由用户输入来决定是否将数据包转发或丢弃。
进入Burp Suite,点击Intercept,点击Intercept is on这个按钮
再次进入火狐浏览器在搜索栏中输入“nike”,网页始终无法加载出来
同时Burp Suite显示如下,说明拦截成功。成功限制了用户的访问。关闭拦截,我们可以在历史记录中看到提交过的数据。
点击Intercept is off这个按钮时,再次在搜索栏输入“nike”,便可正常访问了。
三、总结与展望
随着网站开发技术不断的发展前进,人们的日常生活已经离不开网站应用,但是网站应用攻击这个问题层出不穷。针对网站应用的攻击时刻都在发生。所以,本文选择了对其中发生频率最高,影响范围最广的跨站脚本攻击进行研究。
本文首先对跨站点脚本漏洞的研究背景和国内外研究现状做了分析说明,以漏洞形成原因为标准将跨站点脚本漏洞进行了分类,并对各个类型的跨站点脚本漏洞的定义,特点以及攻击原理和过程进行了详细的分析描述。此外,站在不同人员的角度,对跨站点脚本漏洞的防御手段做了分析。并以实验的方式通过对跨站脚本攻击进行检测来研究跨站点脚本漏洞的挖掘技巧。