欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Cookie窃取攻击

来源:本站整理 作者:请叫我坤俊熊 时间:2016-11-13 TAG: 我要投稿

Cookie窃取攻击

XSS跨站攻击就是攻击者通过一些正常的站内交互途径(发布文章、添加文章、发送邮件、留言),提交含有恶意JavaScript脚本代码的文本内容。如果服务器端没有过滤这些恶意脚本,反而将其作为网站内容发布到Web页面上。当其他用户访问该页面的时候,这些恶意脚本就会被执行,用户就会被收到攻击。

具体的攻击方法可能为:

  • 窃取凭据(Stealing Credentials)
  • 窃取会话令牌(Stealing Session tokens)
  • 破坏网站(Defacing the Website)
  • 造成DOS攻击(Causing DOS)
  • 安装键盘记录器(Installing Key loggers)

Cookie窃取攻击

最基本的XSS跨站攻击方法就是窃取受害者Cookie信息。

其基本原理如下:

这里写图片描述

  • 当攻击者发现网站存在XSS漏洞时,攻击者会先向存在XSS漏洞的网页中注入恶意的脚本代码。
  • 当受害者访问到此含有恶意脚本代码的网页时,恶意脚本代码相应的执行。
  • 由于在受害者请求服务器的协议中含有Cookie信息,网站相应的得到用户Cookie信息。
  • 用户注入的恶意脚本代码是经过精心构造的,同时在远程服务器端或者攻击者使用的XSS平台上,有一个用户接受和记录Cookie信息的文本。
  • 攻击者访问此记录Cookie信息的文本,得到受害者的Cookie信息。
  • 攻击者利用受害者Cookie信息,通过桂林老兵、firecookie等工具,以受害者的身份信息访问网站。

什么是Cookie

在另外一片博文中,我专门叙述过什么是Cookie。

这里,我们只是直观的感受一下Cookie。

在浏览器的地址栏输入:javascript:alert(document.cookie),按下Enter键,即能看到当前Cookie值。

这里写图片描述

有人可能会疑惑:这么复杂的一段代码,攻击者难道真的能破解出明文,然后冒充我们的身份?

事实上,攻击者并不需要知道这段代码的含义!

攻击者只需要把这个Cookie信息提交给服务器并通过验证,那么攻击者就可以冒充受害者的身份登陆网站。

这就是我们常说的Cookie欺骗/Cookie会话攻击。

Cookie窃取攻击的步骤

  • 步骤一 判断网站是否存在反射型XSS/存储型XSS漏洞 
    • 具体方法见前一篇博文。
  • 步骤二 注入Cookie信息窃取的恶意代码 
    • 一般情况下,我们都是利用XSS平台的代码进行注入。这样,我们能够在XSS平台的对应项目中找到受害人Cookie。
  • 步骤三 冒充被害人身份登陆网站。 
    • 可以使用的工具有很多,例如桂林老兵,firefox浏览器插件firecookie等。

Cookie窃取攻击的实例

本文以逍遥留言本V1.0为例进行学习。

Part 1 配置网站基本信息

进入网站,可以看到网站首页的留言本显示如下:

这里写图片描述

重开一个网页,以管理员身份登陆后台。可以看到留言本管理后台显示如下:

这里写图片描述

我们在这个阶段先不考虑过滤的问题,过滤的问题我们以后再研究。

点击“管理选项”,将”保留html功能”点击为关闭,这样做是为了保证我们之后输入的javascript代码能够在留言本中顺利执行。

这里写图片描述

Part 2 测试网站留言功能

回到留言本首页,点击“发表留言”。

我们在这里随便留一段文字aaaaaaaaaaaaaaaaaaaaaaaaaaaaa 。

这里写图片描述

点击“提交留言”,之后系统会弹窗提示留言需要等待后台管理人员的审核。

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载