Web脆弱性練習(1)-XSS


コンピュータセキュリティWeb脆弱性練習XSS


Section 1. 実験環境の構築


1. Web Goat
OWASPにWebサーバ環境計画を導入し,Web脆弱性攻撃実験を行う
  • インストールファイル:WebGoat-5.4-OWASP_Standard_Win32.zip2
  • TomcatベースのWebサーバ
  • 2.Web Goatの実行
  • でダウンロードしました.zipファイルでwebgot 8080
  • を実行

  • ブラウザアドレスウィンドウでlocalhost:8080/WebGoat/attackと入力すると
  • にアクセスできます.
  • ID : guest/PW : guest
  • 3.Web Goat画面

    左側のメニュー
  • から必要なWeb脆弱性を確認
  • 4. Burp Suite
    プロキシサーバを使用すると、クライアントとサーバはパケットのプログラムを横方向に分析および改ざんできます.
  • インストールファイル:Burp Suite Community Edition2
  • 5.Burp Suiteの起動と表示
  • Open Browserによるブラウザ
  • の実行
  • プロキシサーバ、サーバとクライアントとの間のパケットを抽出および分析するための
  • Forwardは、要求を元のサーバ
  • に送信する.

    Section 2. XSS (Cross-Site Scripting)


    1. XSS
  • 入力データXを検証し、出力時に危険データを無効にするXによるWeb脆弱性と攻撃
  • のWebサイトに悪意のあるスクリプトを挿入して、ユーザー側ブラウザでスクリプト
  • を実行します.
  • は、Cookieまたはセッション
  • などの機密情報を取得する.
  • は、ストレージとリカバリの2つのクラスに分けられます.
  • 2. Stored XSS
  • 脆弱性のあるWebサイトに悪意のあるスクリプト
  • を永続的に保存
  • このサイトにアクセスするすべてのアクセス者は、
  • 攻撃を受けます.
  • 持続性技術
  • 3. Reflected XSS
  • ユーザに対してサーバに要求が入力結果がない場合、サーバは応答入力値をHTML文書(refelct)
  • に直接含める.
  • 非持続性技術
  • 4.Stored XSS実験
        ①左メニューでStored XSS Attacksをクリック
        ②タイトルと内容を入力(不正テキストを挿入した悪意のあるスクリプト)
    <script>alert(document.cookie);</script>   # 현재 웹사이트의(document) cookie를 alert 창으로 표시
        ③該当する投稿をクリックすると、挿入したスクリプトを実行できます

         ④ただし書類.クッキー情報が出力されていません
  • ほとんどのブラウザはdocumentです.クッキーコマンドによるクッキー情報へのアクセスを防止するHttpOnlyオプションが指定されています.この機能を無効にするには、開発者ツールにアクセスした後にこのオプションを無効にします.
  •      ⑤再度「発行」をクリックするとスクリプトが実行され、サイト上のSessionID Cookieファイルが抽出されます

    5.Reflected XSS実験
        ①左メニューのReflected XSS Attacksをクリック
        ②不正アクセスコードを入力し、サーバーが入力値に従ってブラウザに応答する

        ③今回クッキー情報を抽出する悪意のあるスクリプトリクエストを入力

         ④サーバは入力値に応じてユーザーブラウザでスクリプトを実行する