本试验选用局域网模仿,经过修正本地HOSTS文件来模仿域名以及DNS诈骗。合法网站运用Linux CentOS7的apache服务器建立,IP为192.168.1.113,HOSTS文件中参加192.168.1.113 www.cache-test.com 来模仿域名。正常拜访页面如下图所示,在离线时也能够正常改写出来。
进犯者由装置有XAMPP服务器的桥接虚拟机表明,IP为192.168.1.154。进犯者能够拜访本目录的demo_html.appcache取得缓存文件,在同名文件参加自己的歹意代码(这儿是弹出hacked对话框),使用DNS诈骗、中间人等 *** ,这儿将HOSTS文件更改为192.168.1.154 www.cache-test.com 来模仿。经过两次更新manifest文件,让用户缓存歹意页面并使其manifest文件与合法网站保持一致,如图所示。
接下来,修正HOSTS文件为192.168.1.113 www.cache-test.com ,模仿用户现已回到了安全的上网环境下,当用户再次拜访该合法网站时,依然呈现的是上述进犯者的页面。经过Wireshark抓包能够看到,浏览器只是恳求了demo_html.appcache,离线缓存进犯成功。注意在试验时需求扫除浏览器自身缓存的影响,只是改写页面会收到服务器回来的304呼应。
因为时刻有限,并没有用爬虫去找运用了HTML5离线缓存的网站,只是做了这种进犯的验证试验,若有我们能够引荐几个来测验。
主页htm:
<!DOCTYPE html> <html manifest="demo_html.appcache"> <meta charset="UTF-8"> <body> <script src="demo.js"> </script> <p id="timePara"><button onclick="getDateTime()">提交</button></p> <p>这是进犯者的页面,点击呈现hacked</p><br/> <p>在离线的状态下从头载入这个页面,页面也能够拜访。</p> </body> </html>
demo_html.appcache:
CACHE MANIFEST #2019-05-12 CACHE: demo.js
demo.js:
function getDateTime() { alert('hacked!'); }
一、 全体态势快递面单黑客在线接单信誉的,id锁破解 作用怎么?我之前提到过,咱们能够运用JavaScript来检测用户所运用的浏览器,并针对不同的浏览器显现出相对应的图画。 黑客在线接单信誉的,id...
Windows Embedded Standard 2009 2.攻击者通过RDP向目标系统远程桌面服务发送精心设计的请求。 2019年6月,Microsoft发布了一条安全更新。 该更新针对CVE-...
2019年06月15日,360CERT监测到在野的Oracle Weblogic远程反序列化命令执行漏洞,该漏洞绕过了最新的Weblogic补丁(CVE-2019-2725),攻击者可以发送精心构造的...
$at_id=base64_decode($_REQUEST['id']);//获取变量id并进行解码所以shell脚本有时分仍是挺好用的。 ps:tr是translate的缩写。 五、装备外网主机写...
二、依托第三方渠道中转 22id为imgID,type为imgName,这儿对两个参数进行多种测验后发现无法逃逸出去,由于当 type 值不为 cat 后 imageData.name 值就被设为空值...
0×01 前语 BSidesTLV 2019 CTF是2019年6月19日的一次CTF竞赛,原本这个WriteUp早就想写了,可是竞赛完毕没环境复现,直到最近发现官方竟然放出了竞赛环境。 CTF竞赛...