(SEED-LabCross-Site Scripting (XSS) Attack Lab跨站脚本攻击实验

(SEED-LabCross-Site Scripting (XSS) Attack Lab

跨站脚本攻击实验

欢迎大家访问我的GitHub博客

https://lunan0320.cn

文章目录

  • 一、实验目的
  • 二、实验步骤与结果
    • 2 Lab Environment
      • 2.1 The Elgg Web Application
      • 2.2 DNS Confifiguration
      • 2.3 Apache Confifiguration
    • 3 Lab Tasks
      • 3.1 Preparation: Getting Familiar with the "HTTP Header Live" tool
      • 3.2 Task 1: Posting a Malicious Message to Display an Alert Window
        • 3.2.1 直接JS代码
        • 3.2.2 保存JS文件XSS攻击
      • 3.3 Task 2: Posting a Malicious Message to Display Cookies
      • 3.4 Task 3: Stealing Cookies from the Victim’s Machine
      • 3.5 Task 4: Becoming the Victim’s Friend
      • 3.6 Task 5: Modifying the Victim’s Profile
      • 3.7 Task 7: Countermeasures
        • 3.7.1、only HTMLawed
        • 3.7.2、both countermeasures
  • 四、参考文献

一、实验目的

1. 掌握Cross-Site Scripting attack 的基本原理
3.应用XSS worm以及了解 self-propagation
4.掌握Session cookies的具体使用技巧
5.熟练使用HTTP GET and POST requests
6.了解JavaScript and Ajax的基本语法

二、实验步骤与结果

2 Lab Environment

2.1 The Elgg Web Application

当访问www.xsslabelgg.com可以看到如下的界面,已经是配置好的Elgg网站,需要使用的话可以直接从中输

你可能感兴趣的:(SEED-Lab,xss,跨站脚本攻击,软件安全)