user_vm的change界面
单击click之后,user_vm的温度变为99℃
Task7. Defeat the Same-Origin Policy Protection
击败同源的主要想法保护来自这样一个事实:策略执行基于主机名,而不是IP地址,所以只要我们使用的URL,我们遵守SOP的政策,但这并不意味着我们是限制与 web服务器进行通信。
在用户的浏览器向发送请求之前,它首先需要知道的IP地址。一个DNS请求将从用户的机器发出。如果IP地址没有缓存在本地DNS服务器上,一个DNS请求最终会被发送到attacker32.com的nameserver,它运行在攻击者的VM上。因此,攻击者可以决定在响应中放入什么。
Step 1: Modify the JavaScript code. 在攻击者虚拟机中,在:8080/change中运行的JavaScript代码存储在以下文件中:attacker_vm/rebind_malware/templates/js/change.js。由于该页面来自服务器,根据同源策略,只能与同一服务器交互。因此,我们需要将代码的第一行从:8080更改为以下内容:
Step2: Conduct the DNS rebinding 。我们的JavaScript代码发送请求到,请求将返回到攻击者VM。这不是我们想要的,我们希望将请求发送到iot服务器。这可以通过DNS重新绑定技术实现。我们首先映射 attacker32.com 为攻击者VM的IP地址,这样用户可以从http: //www.attacker32.com/change获得实际页面。在我们点击网页上的按钮之前,我们重新映射attacker32.com主机名到iot服务器的IP地址,按钮触发的请求将到达iot服务器。这正是我们想要的。
修改好相应文件进行刷新:
同源策略是浏览器的一个安全功能,不同源的客户端脚本在没有明确授权的情况下,不能读写对方资源。所以xyz.com下的js脚本采用ajax读取abc.com里面的文件数据是会被拒绝的。同源策略限制了从同一个源加载的文档或脚本如何与来自另一个源的资源进行交互。这是一个用于隔离潜在恶意文件的重要安全机制。不受同源策略限制的1. 页面中的链接,重定向以及表单提交是不会受到同源策略限制的。2. 跨域资源的引入是可以的。但是js不能读写加载的内容。如嵌入到页面中的<script src="http://www.likecs.com/..."></script>,<img>,<link>,<iframe>等
Task8. Launch the Attack
使用用户机访问下列url: