Cookie窃取攻击
XSS跨站攻击就是攻击者通过一些正常的站内交互途径(发布文章、添加文章、发送邮件、留言),提交含有恶意javascript脚本代码的文本内容。如果服务器端没有过滤这些恶意脚本,反而将其作为网站内容发布到Web页面上。当其他用户访问该页面的时候,这些恶意脚本就会被执行,用户就会被收到攻击。
具体的攻击方法可能为:
- 窃取凭据(Stealing Credentials)
- 窃取会话令牌(Stealing Session tokens)
- 破坏网站(Defacing the Website)
- 造成DOS攻击(Causing DOS)
- 安装键盘记录器(Installing Key loggers)
Cookie窃取攻击
最基本的XSS跨站攻击方法就是窃取受害者Cookie信息。
其基本原理如下:
- 当攻击者发现网站存在XSS漏洞时,攻击者会先向存在XSS漏洞的网页中注入恶意的脚本代码。
- 当受害者访问到此含有恶意脚本代码的网页时,恶意脚本代码相应的执行。
- 由于在受害者请求服务器的协议中含有Cookie信息,网站相应的得到用户Cookie信息。
- 用户注入的恶意脚本代码是经过精心构造的,同时在远程服务器端或者攻击者使用的XSS平台上,有一个用户接受和记录Cookie信息的文本。
- 攻击者访问此记录Cookie信息的文本,得到受害者的Cookie信息。
- 攻击者利用受害者Cookie信息,通过桂林老兵、firecookie等工具,以受害者的身份信息访问网站。
什么是Cookie
在另外一片博文中,我专门叙述过什么是