③Cookie窃取攻击

Cookie窃取攻击

XSS跨站攻击就是攻击者通过一些正常的站内交互途径(发布文章、添加文章、发送邮件、留言),提交含有恶意javascript脚本代码的文本内容。如果服务器端没有过滤这些恶意脚本,反而将其作为网站内容发布到Web页面上。当其他用户访问该页面的时候,这些恶意脚本就会被执行,用户就会被收到攻击。

具体的攻击方法可能为:

  • 窃取凭据(Stealing Credentials)
  • 窃取会话令牌(Stealing Session tokens)
  • 破坏网站(Defacing the Website)
  • 造成DOS攻击(Causing DOS)
  • 安装键盘记录器(Installing Key loggers)

Cookie窃取攻击

最基本的XSS跨站攻击方法就是窃取受害者Cookie信息。

其基本原理如下:

这里写图片描述

  • 当攻击者发现网站存在XSS漏洞时,攻击者会先向存在XSS漏洞的网页中注入恶意的脚本代码。
  • 当受害者访问到此含有恶意脚本代码的网页时,恶意脚本代码相应的执行。
  • 由于在受害者请求服务器的协议中含有Cookie信息,网站相应的得到用户Cookie信息。
  • 用户注入的恶意脚本代码是经过精心构造的,同时在远程服务器端或者攻击者使用的XSS平台上,有一个用户接受和记录Cookie信息的文本。
  • 攻击者访问此记录Cookie信息的文本,得到受害者的Cookie信息。
  • 攻击者利用受害者Cookie信息,通过桂林老兵、firecookie等工具,以受害者的身份信息访问网站。

什么是Cookie

在另外一片博文中,我专门叙述过什么是

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值