freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

基于模糊測(cè)試的漏洞發(fā)現(xiàn)——跨站腳本模糊測(cè)試畢業(yè)設(shè)計(jì)論文(更新版)

  

【正文】 //CWebFuzz模糊器Main函數(shù)//using System。利用模糊測(cè)試技術(shù),還可以建立起具有自己特色的有效的安全測(cè)試系統(tǒng),不單可以測(cè)試自己開(kāi)發(fā)的應(yīng)用系統(tǒng),還可以商業(yè)化,測(cè)試商業(yè)公司開(kāi)發(fā)的軟件系統(tǒng)等。如今,軟件規(guī)模日益擴(kuò)大,安全問(wèn)題越來(lái)越重要,在軟件系統(tǒng)開(kāi)發(fā)過(guò)程中,迫切需要一種機(jī)制對(duì)軟件的健壯性進(jìn)行測(cè)試,模糊測(cè)試技術(shù)以自己的優(yōu)勢(shì)正在得到越來(lái)越多的應(yīng)用。通過(guò)本次論文的研究,得出了一些結(jié)論,特闡述如下。 BORDERLEFT: 336633 1px solid。點(diǎn)擊第八條測(cè)試語(yǔ)句,顯示的HTML如下圖415所示:圖4 15 顯示的HTML頁(yè)面從返回的信息中可以發(fā)現(xiàn),此處存在跨站腳本,第八條測(cè)試語(yǔ)句觸發(fā)了跨站腳本,使得編輯框中顯示了HTML源代碼中的信息“”size=30”。b. 端口號(hào):輸入目標(biāo)服務(wù)器主機(jī)默認(rèn)的端口號(hào),默認(rèn)為80。圖4 6 Fiddler抓取的請(qǐng)求信息“aaa”后返回頁(yè)面的請(qǐng)求信息。圖4 3 鄭州大學(xué)生物工程系頁(yè)面 對(duì)該Web應(yīng)用程序進(jìn)行模糊測(cè)試的過(guò)程如下: 正常狀態(tài)記錄在搜索框中搜索字符“aaa”,顯示的頁(yè)面如下圖44。td align=left background=images/ 您所要搜索的關(guān)鍵字是 font color=red ”/’\ /font,共搜索到 font color=red0/font條記錄!/td分析上述源代碼:td 標(biāo)簽定義 HTML 表格中的標(biāo)準(zhǔn)單元格;align屬性表示的是顯示的數(shù)據(jù)左對(duì)齊;background的屬性值表示背景圖片的地址;font 標(biāo)簽規(guī)定文本的字體外觀、字體尺寸和字體顏色,上述源代碼表示用戶(hù)提交的查詢(xún)字符串”/’\顯示為紅色。 正常狀態(tài)記錄首先,進(jìn)入鄭州大學(xué)的學(xué)校網(wǎng)站,尋找用戶(hù)能夠輸入信息的地方。關(guān)于模糊器的代碼部分,將在附錄B中全部列舉出來(lái)。該過(guò)程可以用一下流程圖34來(lái)說(shuō)明:圖3 4 模糊器生成請(qǐng)求流程圖 sendRequest類(lèi)構(gòu)造好了含有模糊變量的發(fā)送數(shù)據(jù),是關(guān)鍵的一步,還要將構(gòu)造好的數(shù)據(jù)發(fā)送出去,但是由于創(chuàng)建的是畸形的請(qǐng)求數(shù)據(jù),這就確定了不能使用各種庫(kù)中封裝好的發(fā)送網(wǎng)絡(luò)數(shù)據(jù)的類(lèi),需要在最基本的TcpClient類(lèi)的基礎(chǔ)上,創(chuàng)建有自己特點(diǎn)的發(fā)送數(shù)據(jù)的類(lèi)sendRequest。 生成請(qǐng)求在發(fā)送一個(gè)請(qǐng)求之前,必須要首先確定發(fā)送的內(nèi)容。因此,為保證工具的運(yùn)行效果,應(yīng)對(duì)攻擊向量和其作用結(jié)果進(jìn)行深入分析。的工具WebFuzz需要將所有的響應(yīng)結(jié)果捕獲并將其以原始格式保存。另外,如果你傾向于使用點(diǎn)擊的方法,那么也可以使用上下文菜單中所提供的標(biāo)準(zhǔn)頭列表來(lái)拼湊一個(gè)頭。同主機(jī)名一樣,端口字段也是告訴WebFuzz向何處發(fā)送請(qǐng)求,同時(shí),它也不是一個(gè)可以進(jìn)行模糊測(cè)試的字段。將應(yīng)用所學(xué)的知識(shí),開(kāi)發(fā)一個(gè)圖形化的Web應(yīng)用模糊器WebFuzz,下面來(lái)介紹一下該應(yīng)用程序的功能需求。 Host頭信息:該頭信息定義了為被請(qǐng)求的Web頁(yè)提供服務(wù)的主機(jī)和端口。同樣,未授權(quán)錯(cuò)誤的狀態(tài)碼401則提示一個(gè)被請(qǐng)求的頁(yè)是存在的,但是是受密碼保護(hù)的。持久型跨站腳本的典型利用模式如下:a.Bob擁有一個(gè)Web站點(diǎn),這站點(diǎn)允許用戶(hù)發(fā)布信息,同時(shí)瀏覽已發(fā)布的信息;b.Mallory注意到Bob的站點(diǎn)中存在存儲(chǔ)型跨站腳本;c.Mallory發(fā)布一個(gè)熱點(diǎn)信息,誘導(dǎo)其它用戶(hù)點(diǎn)擊閱讀;d.大量用戶(hù)在瀏覽此信息時(shí),其會(huì)話cookies或者其它證書(shū)在不知不覺(jué)中被Mallory盜走;e.Mallory以其它用戶(hù)的身份登錄站點(diǎn),繼續(xù)發(fā)布惡意信息。跨站腳本蠕蟲(chóng)便是利用這類(lèi)漏洞編寫(xiě)的。如Web客戶(hù)端提供的HTTP查詢(xún)參數(shù)或者提供的HTML表單未被正確的審核卻被立即使用時(shí)。這就是使用“同源策略”保護(hù)受害者免受惡意的危害。XSS39。)。這樣就產(chǎn)生了跨站腳本。在沒(méi)有過(guò)濾字符的情況下,只需要保持完整無(wú)錯(cuò)的腳本標(biāo)記即可觸發(fā)XSS,假如在某個(gè)資料表單提交內(nèi)容,表單提交內(nèi)容就是某個(gè)標(biāo)記屬性所賦的值,可以構(gòu)造閉合標(biāo)記來(lái)構(gòu)造完整無(wú)錯(cuò)的腳本標(biāo)記。列舉一些JavaScript事件如下:鼠標(biāo)點(diǎn)擊;頁(yè)面或圖像載入;鼠標(biāo)懸浮于頁(yè)面的某個(gè)熱點(diǎn)之上;在表單中選取輸入框;確認(rèn)表單;鍵盤(pán)按鍵等。如果用戶(hù)點(diǎn)擊取消,那么返回值為 null。確認(rèn)框:確認(rèn)框用于使用戶(hù)可以驗(yàn)證或者接受某些信息。JavaScript 語(yǔ)句是發(fā)給瀏覽器的命令。JavaScript 可被用來(lái)創(chuàng)建 cookies,JavaScript 可被用來(lái)存儲(chǔ)和取回位于訪問(wèn)者的計(jì)算機(jī)中的信息。JavaScript 是一種解釋性語(yǔ)言,這就是說(shuō),代碼執(zhí)行不進(jìn)行預(yù)編譯。支持 JavaScript 的瀏覽器支持 a 標(biāo)簽中的一個(gè)特殊的 mouse over事件處理器 被稱(chēng)為 onmouseover 來(lái)完成這項(xiàng)工作:a href=/ onmouseover=alert(39。在某些個(gè)別的情況下,比如屬性值本身就含有雙引號(hào),那么您必須使用單引號(hào)。屬性提供了有關(guān) HTML 元素的更多的信息。瀏覽器會(huì)以特殊的方式來(lái)使用標(biāo)題,并且通常把它放置在瀏覽器窗口的標(biāo)題欄或狀態(tài)欄上。某寫(xiě)HTML元素沒(méi)有結(jié)束標(biāo)簽。 跨站腳本成因 超文本標(biāo)記語(yǔ)言a.超文本標(biāo)記語(yǔ)言概述要了解XSS的觸發(fā)原理就先得從HTML(超文本標(biāo)記語(yǔ)言)開(kāi)始。而在以往的報(bào)告中,跨站腳本則一直穩(wěn)居第一。分析本模糊器的工作原理,掌握本模糊器的使用方法。這款工具具有良好的可擴(kuò)展性,它提供了一個(gè)可以而且應(yīng)當(dāng)被進(jìn)一步創(chuàng)建的架構(gòu)。Web應(yīng)用程序自動(dòng)化的模糊測(cè)試是模糊測(cè)試技術(shù)的延伸,是一種特殊形式的網(wǎng)絡(luò)協(xié)議模糊測(cè)試,特別關(guān)注于遵循HTTP規(guī)范的包。每種路徑方法都代表了一種風(fēng)險(xiǎn)??梢圆扇『芏嗖煌姆椒ㄟM(jìn)行安全性測(cè)試,從大的方面來(lái)說(shuō)可以分為白盒測(cè)試和黑盒測(cè)試兩個(gè)方面,Web應(yīng)用程序模糊測(cè)試技術(shù)是黑盒測(cè)試的一種,是自動(dòng)化的黑盒測(cè)試技術(shù)。企業(yè)借助互聯(lián)網(wǎng)進(jìn)行商務(wù)活動(dòng)的價(jià)值日益凸顯,企業(yè)利用互聯(lián)網(wǎng)的積極性不斷提高,企業(yè)在互聯(lián)網(wǎng)上的投入也不斷提高,包括建站、交易平臺(tái)入駐、網(wǎng)絡(luò)營(yíng)銷(xiāo)等。 Fuzzer。再者,重點(diǎn)分析了模糊測(cè)試原理,提出了模糊測(cè)試功能需求分析和框架設(shè)計(jì),研究了實(shí)現(xiàn)模糊測(cè)試技術(shù)的核心算法。本文以Web應(yīng)用程序跨站腳本為研究對(duì)象,研究Web應(yīng)用程序跨站腳本漏洞模糊測(cè)試技術(shù)。觸發(fā)跨站腳本的原因分為以下兩種:通過(guò)閉合標(biāo)簽觸發(fā)跨站腳本,通過(guò)標(biāo)簽屬性傳遞值觸發(fā)跨站腳本。本文研究意義為:能迅速挖掘跨站腳本漏洞,能有效測(cè)試Web應(yīng)用程序中的跨站腳本。怎么進(jìn)行Web應(yīng)用程序安全測(cè)試,怎么進(jìn)行Web應(yīng)用程序漏洞挖掘,已經(jīng)成為Web應(yīng)用程序開(kāi)發(fā)者和Web應(yīng)用程序安全維護(hù)者關(guān)心的重要議題。因此,如何確保Web應(yīng)用程序的安全已成為企業(yè),政府,特別是金融系統(tǒng)、電子政務(wù)和電子購(gòu)物系統(tǒng)所面臨的主要挑戰(zhàn)。 Web應(yīng)用程序漏洞Web應(yīng)用程序(Web Application)是指用戶(hù)界面駐留在Web瀏覽器中的任何應(yīng)用程序,包括內(nèi)容管理系統(tǒng)(CMS)、wiki百科、門(mén)戶(hù)網(wǎng)站、電子公告板、論壇等。是一種廣為使用的自動(dòng)化的漏洞挖掘技術(shù),它是一種特殊的動(dòng)態(tài)測(cè)試方法。事實(shí)證明自動(dòng)化的模糊測(cè)試技術(shù)能夠發(fā)掘Web應(yīng)用程序中隱藏的用其他方法難以發(fā)掘的漏洞。 研究任務(wù)本文的研究任務(wù)主要包括:Web應(yīng)用程序跨站腳本分析、Web應(yīng)用程序漏洞挖掘模糊測(cè)試技術(shù)研究、跨站腳本重現(xiàn)研究、跨站腳本探索挖掘研究四個(gè)部分??缯灸_本探索研究:不斷總結(jié)Web應(yīng)用程序跨站腳本的形成原理,掌握Web應(yīng)用程序模糊器WebFuzzer發(fā)掘跨站腳洞的工作原理,總結(jié)和其他發(fā)掘工具相比時(shí)的優(yōu)勢(shì)。 跨站腳本概述XSS的全稱(chēng)是Cross Site Scripting,但因?yàn)镃SS是層疊樣式表的縮寫(xiě)(Cascading Style Sheets)的縮寫(xiě),同時(shí)Cross發(fā)音和X相似,所以為了避免混淆用X來(lái)代替縮寫(xiě)成XSS。HTML文檔包含HTML標(biāo)簽和純文本,是網(wǎng)頁(yè)的文字形式。html 與 /html 之間的文本描述網(wǎng)頁(yè)。body 與 /body 之間的文本是可見(jiàn)的頁(yè)面內(nèi)容。下面三個(gè)是標(biāo)簽屬性舉例。這些處理器會(huì)監(jiān)視特定的條件或用戶(hù)行為,例如鼠標(biāo)單擊或?yàn)g覽器窗口中完成加載某個(gè)圖像。return false/a。JavaScript 可以將動(dòng)態(tài)的文本放入 HTML 頁(yè)面,可以將 JavaScript 設(shè)置為當(dāng)某事件發(fā)生時(shí)才會(huì)被執(zhí)行,例如頁(yè)面載入完成或者當(dāng)用戶(hù)點(diǎn)擊某個(gè) HTML 元素時(shí)。這樣,script type=text/javascript 和 /script 就可以告訴瀏覽器 JavaScript 從何處開(kāi)始,到何處結(jié)束??梢酝ㄟ^(guò) var 語(yǔ)句來(lái)聲明 JavaScript 變量。如果用戶(hù)點(diǎn)擊取消,那么返回值為 false。JavaScript 使有能力創(chuàng)建動(dòng)態(tài)頁(yè)面。其中顯示輸入明確要求用戶(hù)輸入數(shù)據(jù),而隱式輸入則本來(lái)并不要求用戶(hù)輸入數(shù)據(jù),但是用戶(hù)卻可以通過(guò)輸入數(shù)據(jù)來(lái)進(jìn)行干涉。)。那么瀏覽器的任務(wù)就是解釋這個(gè)img標(biāo)記,訪問(wèn)src屬性所賦的值中的URL地址并輸出圖片。)。構(gòu)造出完整無(wú)錯(cuò)的腳本標(biāo)記??缯灸_本的實(shí)質(zhì)是注入的問(wèn)題,現(xiàn)在并沒(méi)有一個(gè)單一的,標(biāo)準(zhǔn)的分類(lèi)方法。本文將重點(diǎn)研究此種類(lèi)型的漏洞。利用跨站腳本進(jìn)行跨站攻擊,一般會(huì)有以下幾種危害:a. 獲取其他用戶(hù)Cookie中的敏感數(shù)據(jù)b. 屏蔽頁(yè)面特定信息c. 偽造頁(yè)面信息d. 拒絕服務(wù)攻擊e. 突破外網(wǎng)內(nèi)網(wǎng)不同安全設(shè)置f. 和其他漏洞結(jié)合,修改系統(tǒng)設(shè)置,查看文件系統(tǒng),執(zhí)行系統(tǒng)命令等g.其他 跨站腳本的利用模式針對(duì)每一類(lèi)漏洞不同的特點(diǎn),攻擊者利用上述幾類(lèi)跨站點(diǎn)腳本漏洞時(shí)會(huì)有特定的利用模式。 第3章 Web模糊測(cè)試技術(shù)模糊測(cè)試技術(shù)是國(guó)際上最近興起的漏洞挖掘技術(shù),以其自身的方便性和有效性迅速得到了廣大技術(shù)人員的青睞,Web模糊測(cè)試技術(shù)是一種自動(dòng)化的黑盒測(cè)試技術(shù),在Web應(yīng)用程序安全測(cè)試過(guò)程中和Web應(yīng)用程序漏洞挖掘過(guò)程中的重要作用得到了越來(lái)越多的人的重視。使用此信息,用戶(hù)可以迅速的識(shí)別出應(yīng)當(dāng)被進(jìn)一步詳細(xì)研究的那些響應(yīng)。 這些頭信息都可以被作為模糊化測(cè)試的變量。各字段介紹如下:a. 主機(jī)目標(biāo)機(jī)器的名字和IP地址是所需要的一個(gè)字段。當(dāng)記錄一個(gè)請(qǐng)求的響應(yīng)超時(shí)時(shí),這種記錄是非常重要的,因?yàn)樗梢灾该鞯恼?qǐng)求使得目標(biāo)程序離線,從而導(dǎo)致一個(gè)潛在的DoS漏洞。對(duì)發(fā)送給Web服務(wù)器的原始請(qǐng)求有著完整的控制權(quán)。通過(guò)查看相應(yīng)可以發(fā)現(xiàn)漏洞線索。從供給者角度出發(fā),通過(guò)模擬一次真實(shí)的攻擊事件對(duì)服務(wù)器的業(yè)務(wù)處理進(jìn)行分析,從而實(shí)現(xiàn)漏洞檢測(cè)。當(dāng)生成請(qǐng)求以后,就開(kāi)始執(zhí)行一個(gè)循環(huán),該循環(huán)連續(xù)的解析用戶(hù)提供的數(shù)據(jù)直到在請(qǐng)求中遇到模糊變量。sendRequest類(lèi)的工作可以用一下流程圖35來(lái)說(shuō)明:圖3 5 模糊器發(fā)送數(shù)據(jù)流程圖 接收響應(yīng)當(dāng)響應(yīng)被接收時(shí),WebFuzz通過(guò)將請(qǐng)求、原始響應(yīng)、HTML響應(yīng)、主機(jī)名和路徑添加到單獨(dú)的字符串?dāng)?shù)組來(lái)將它們進(jìn)行保存。 源代碼分析方法挖掘XSS本節(jié)將用源代碼分析的方法對(duì)跨站點(diǎn)腳本(XSS)進(jìn)行深入研究,源代碼分析的方式研究跨站腳本是屬于白盒測(cè)試,用這種方式研究跨站腳本,需要借助第2章的知識(shí),對(duì)源代碼進(jìn)行深入分析。在鄭州大學(xué)旅游管理信息學(xué)院主頁(yè)的Web應(yīng)用搜索引擎里輸入特殊的字符串”/’\,服務(wù)器會(huì)返回如下圖2的正常狀態(tài)的查詢(xún)結(jié)果頁(yè)面,可以看出,該Web應(yīng)用沒(méi)有過(guò)濾用戶(hù)輸入的特殊的字符”/\’等,將用戶(hù)輸入顯示在檢索結(jié)果頁(yè)面中,由此推斷該Web應(yīng)用程序中可能存在跨站腳本。構(gòu)造攻擊代碼:script type=text/javascriptalert(一個(gè)跨站腳本)/script將這段代碼從搜索框中提交查詢(xún),便會(huì)得到如下的返回信息:td align=left background=images/ 您所要搜索的關(guān)鍵字是 font color=red script type=text/javascriptalert(一個(gè)跨站腳本)/script /font,共搜索到 font color=red0/font條記錄!/td瀏覽器會(huì)執(zhí)行插入的JavaScript腳本代碼,從而返回一個(gè)對(duì)話框,如下圖42所示:圖4 2 輸入攻擊代碼后的返回頁(yè)面 模糊測(cè)試方法挖掘XSS在本節(jié)中將用模糊測(cè)試的方法對(duì)Web應(yīng)用程序跨站腳本進(jìn)行測(cè)試,也就是使用Fuzzing技術(shù)發(fā)掘?qū)缯灸_本進(jìn)行測(cè)試。打開(kāi)IE瀏覽器插件Fiddler,然后在鄭州大學(xué)生物工程系主頁(yè)的搜索框中再次輸入字符串“aaa”,這個(gè)時(shí)候IE插件Fiddler便會(huì)自動(dòng)抓取請(qǐng)求信息。如下圖47所示:圖4 7 Fiddler抓取的請(qǐng)求信息截面圖上圖47顯示的是請(qǐng)求信息的源信息。對(duì)Web應(yīng)用程序進(jìn)行模糊測(cè)試,并不是要對(duì)Web應(yīng)用程序或者服務(wù)器發(fā)送正常的請(qǐng)求信息,而是要輸入構(gòu)造的畸形的請(qǐng)求信息,其中可以模糊化的變量可以使任意的請(qǐng)求頭中的信息。其次,就是對(duì)于Web應(yīng)用程序,是很難獲得Web應(yīng)用程序的源代碼的,訪問(wèn)一個(gè)Web網(wǎng)站,會(huì)產(chǎn)生大量的遵循HTTP規(guī)范的包,這些數(shù)據(jù)包的數(shù)量是驚人的,不能進(jìn)行有效的白盒測(cè)試。由此可以得出,將模糊測(cè)試技術(shù)應(yīng)用于Web應(yīng)用程序和服務(wù)器漏洞挖掘,可以減少的人工量,能夠有效幫助挖掘網(wǎng)站中隱藏的漏洞。不只是模糊測(cè)試技術(shù)理論本身,還包括對(duì)所研究對(duì)象的理論知識(shí)。將模糊測(cè)試技術(shù)應(yīng)用在軟件的開(kāi)發(fā)過(guò)程中,可以很好地測(cè)試開(kāi)發(fā)出的軟件的健壯性。在此,真誠(chéng)地向傳業(yè)授道解惑的老師們表示深深的謝意。namespace WebFuzz{ static class Program { /// 應(yīng)用程序的入口 [STAThread] static void Main() { ()
點(diǎn)擊復(fù)制文檔內(nèi)容
醫(yī)療健康相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1