Web安全防护:进阶XSS攻击(XSS Payload入门学习)
什么是XSS Payload
在前面的章节中,我讲了XSS攻击的几种分类和攻击原理,并给出了一些简单的例子。接下来,我将从攻击者的角度解释什么是XSS Payload,以及对XSS攻击有效性的初步研究。
黑客成功进行XSS攻击后,攻击者可以在用户当前正在浏览的页面上植入各种恶意脚本,并通过恶意脚本控制浏览器。这些脚本基本上都是 JavaScript 脚本(或可以由其他浏览器执行的脚本)。这种能够执行多种特定功能的恶意植入的恶意软件称为XSS Payload。
XSS Payload 初步排查
最常见的 一般情况下,为了防止用户意外关闭页面并再次打开页面,需要重新输入账号和密码,网站通常会对登录信息(登录凭据)进行加密并存储在cookie中,并设置一个超时时间。在此期间,用户可以使用自己的账户信息随意访问和退出网站。如果一个网站被 您有意或无意地单击它。 XSS 负载XSS Payload 就是通过浏览器读取 cookie 对象,然后发起劫持Cook。 请求 img 图像。图片请求地址就是黑客的服务器地址。 URL参数带上cookie。我们向后端服务器收到了这样的请求: XSS Payload攻击,并且黑客窃取了用户的cookie信息,这通常意味着用户的登录信息丢失。也就是说,攻击者不需要知道用户的账户密码。使用直接窃取的 cookie 来模拟凭据并直接登录到用户帐户。如下所示,攻击者首先在社区中发表了一篇文章:![]()
![]()
目前,黑客可以获取这个cookie,然后模拟CooKie登录。
当然,传输的内容可以是任何内容。只要能获取到,一切都可以发送到后端服务器。
如何使用被盗的cookie登录目标用户的账户?这与使用定制cookie访问网站的过程相同。参考如下:
未登录时,cookie的内容为空:
![]()
当我们手动添加cookie时,登录后内容如下:
![]()
此时我们已经登录用户的帐户。
因此XSS攻击允许您执行cookie劫持攻击并直接登录用户帐户。
其实不需要导入参数,黑客就可以获取所有信息。这是因为在当今的Web中,cookie通常是用户识别数据,浏览器发起的所有请求都会自动导入cookie。
![]()
![]()
那么如何防止 cookie 劫持?
cookieHttpOnly标志可以有效防止cookies的劫持,我们将在下一章详细介绍。
版权声明
本文仅代表作者观点,不代表Code前端网立场。
本文系作者Code前端网发表,如需转载,请注明页面地址。
code前端网