Xss之HttpOnly下的攻擊手法


1.phpinfo頁

偽造對方身份訪問同站的phpinfo頁面,因為同域所以通過ajax提交訪問可以讀取到responseText,其中$_SERVER[“HTTP_COOKIE”]會打印出具有httponly屬性的cookies。

優點:成功率很高,最不容易被察覺,也是最常用的一種方式。

缺點:需要phpinfo頁,條件苛刻。

2.框架釣魚

通過<iframe>標簽嵌入一個遠程域,完全撐開后,以覆蓋原有的頁面。

優點:無跳轉,域名無改變。

缺點:通常會覆蓋某個正常的頁面,管理員易察覺。

3.跳轉釣魚

通過購買相似域名,構建相同的釣魚頁面,使受害者跳轉至釣魚站。

優點:主動性較強,可主動釣魚。

缺點:成本較高,且由於頁面跳轉過於明顯,所以此方法十分容易被發現。

4.歷史密碼

通過js偽造登錄表單,欺騙瀏覽器自動填入,由此獲取瀏覽器記住的歷史密碼。

優點:不易被發現,可直接獲取明文,成功率較高。

缺點:各內核瀏覽器兼容性不一,最新版google已不支持http協議下的自動填入功能。

5.獲取源碼

通過xss獲取后端頁面源碼,常常可以發現一些越權訪問,或者配合CSRF打組合拳去添加新用戶或者執行其他的功能,以及通過審計后台js發現一些漏洞等。

優點:信息獲取的比較詳細,也可以獲取到后台賬號名稱。

缺點:局限性較大,不易於利用。

歡迎師傅們補充。。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM