Web安全防护:XSS 攻击进阶(初探 XSS Payload)

2018-09-1911:02:26WEB安全防护Comments1,811 views字数 996阅读模式

什么是 XSS Payload

上一章我谈到了 XSS 攻击的几种分类以及形成的攻击的原理,并举了一些浅显的例子,接下来,我就阐述什么叫做 XSS Payload 以及从攻击者的角度来初探 XSS 攻击的威力。文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

在黑客 XSS 攻击成功之后,攻击者能够对用户当前浏览的页面植入各种恶意脚本,通过恶意脚本来控制浏览器,这些脚本实质上就是 JavaScript 脚本(或者是其他浏览器可以运行的脚本),这种恶意植入且具有完成各种具体功能的恶意脚本就被称为 XSS Payload文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

初探 XSS Payload

一个最常见的 XSS Payload ,就是通过浏览器读取 Cookie 对象,进而发起 Cookie 劫持 攻击。文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

一般一个网站为了防止用户无意间关闭页面,重新打开需要重新输入账号密码繁杂的情况下,一般都会把登录信息(登录凭证)加密存储在 CooKie 中,并且设置一个超时时间,在此时间段内,用户利用自己账号信息随意进出该网站。如果该网站遭到 XSS Payload ,黑客盗取了该用户的 Cookie 信息,往往意味着该用户的登录凭证丢失了,换句话说,攻击者不需要知道该用户的账号密码,直接利用盗取的 Cookie 模拟凭证,直接登录到该用户的账户。文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

如下所示,攻击者先在一个社区发表一篇文章:文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

Web安全防护:XSS 攻击进阶(初探 XSS Payload)文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

你有意无意点了一下 点我得大奖 这个时候,XSS Payload 就生效了:文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

Web安全防护:XSS 攻击进阶(初探 XSS Payload)文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

Web安全防护:XSS 攻击进阶(初探 XSS Payload)文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

XSS Payload会请求一个 img 图片,图片请求地址即为黑客的服务器地址, url 参数带上 Cookie ,我们在后台服务器接收到了这个请求:文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

Web安全防护:XSS 攻击进阶(初探 XSS Payload)文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

这个时候,黑客就可以获取到此 Cookie,然后模拟 CooKie 登陆。文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

当然传输的内容可以是任何内容,只要能获取到的,全都可以传输给后台服务器。文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

如何利用窃取的 Cookie 登陆目标用户的账户呢?这和利用自定义Cookie访问网站的过程是一样的,参考如下:文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

当没有登陆的时候,Cookie 内容是空的:文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

Web安全防护:XSS 攻击进阶(初探 XSS Payload)文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

当我们手动添加 Cookie 后,登陆的内容如下:文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

Web安全防护:XSS 攻击进阶(初探 XSS Payload)文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

此时,我们就已经登陆上了该用户的账户。文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

所以,通过 XSS 攻击,可以完成 Cookie 劫持 攻击,直接登陆进用户的账户。文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

其实都不需要带上参数,黑客就能获取到所有数据,这是因为当前 Web 中,Cookie 一般是用户凭证,浏览器发起的所有请求都会自动带上 Cookie 。文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

Web安全防护:XSS 攻击进阶(初探 XSS Payload)文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

Web安全防护:XSS 攻击进阶(初探 XSS Payload)文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

那么该如何预防 Cookie 劫持 呢?文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

Cookie 的 HttpOnly 标识可以有效防止 Cookie 劫持,我们会在稍后章节具体介绍。文章源自菜鸟学院-https://www.cainiaoxueyuan.com/anquan/5117.html

  • 本站内容整理自互联网,仅提供信息存储空间服务,以方便学习之用。如对文章、图片、字体等版权有疑问,请在下方留言,管理员看到后,将第一时间进行处理。
  • 转载请务必保留本文链接:https://www.cainiaoxueyuan.com/anquan/5117.html

Comment

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

确定