網絡安全——XSS之被我們忽視的Cookie
1.1? XSS 跨站腳本攻擊介紹
跨站腳本攻擊英文全稱為(Cross site Script)縮寫為 CSS,但是為了和層疊樣式表(Cascading?Style Sheet)CSS 區分開來,所以在安全領域跨站腳本攻擊叫做 XSS(官方解釋)
XSS 攻擊簡介
XSS 攻擊通常指黑客通過往 Web 頁面中插入惡意 Script 代碼,當用戶訪問網頁時惡意代碼在用戶的瀏覽器中被執行,從而劫持用戶瀏覽器竊取用戶信息。
1.2? XSS 跨站腳本攻擊分類
XSS 腳本分為下面三類
第一種類型:反射型 XSS
反射型 XSS 又稱之為非持久型 XSS,黑客需要通過誘使用戶點擊包含 XSS 攻擊代碼的惡意鏈接,然后用戶瀏覽器執行惡意代碼觸發 XSS 漏洞。
第二種類型:存儲型 XSS
存儲型 XSS 會把用戶輸入的數據存儲在服務器端,這種 XSS 可以持久化,而且更加穩定。
比如黑客寫了一篇包含 XSS 惡意代碼的博客文章,那么訪問該博客的所有用戶他們的瀏覽器中都會執行黑客構造的 XSS 惡意代碼,通常這種攻擊代碼會以文本或數據庫的方式保存在服務器端,所以稱之為存儲型 XSS。
第三種類型:DOM 型 XSS(不常用)
DOM 概述:HTML DOM 定義了訪問和操作 HTML 文檔的標準方法。
DOM 將 HTML 文檔表達為樹結構。
DOM 型 XSS 并不根據數據是否保存在服務器端來進行劃分,從效果來看它屬于反射性 XSS,但是因為形成原因比較特殊所以被單獨作為一個分類,通過修改 DOM 節點形成的 XSS 攻擊被稱之為 DOM 型 XSS。
1.3? Cookie 概述
(1、Cookie 概述:
Cookie 是一些數據,存儲于你電腦上的文本文件中。
當web服務器向瀏覽器發送web頁面時,在連接關閉后,服務端不會記錄用戶的信息。
Cookie的作用就是用于解決“如何記錄客戶端的用戶信息":
(1)、當用戶訪問web頁面時,他的名字可以記錄在cookie 中。
(2)、在用戶下一-次訪問該頁面時,可以在cookie 中讀取用戶訪問記錄里
Cookie以鍵值對形式存儲,如下所示:
username= Jack20
當瀏覽器從服務器.上請求web頁面時,屬 于該頁面的cookie 會被添加到該請求中。服務端通過這種方式來獲取用戶的信息。
(2、使用JavaScript 創建Cookie
JavaScript可以使用document.cookie屬性來創建、讀取、及刪除cookie。
例1: JavaScript中,創建cookie 如下所示:
document.cookie= "username=Jack20";
例2:你還可以為cookie 添加一個過期時間(以UTC或GMT時間)默認情況下,cookie 在瀏覽器關閉時刪除:
document.cookie= "username=Jack20; expires=Wed, 26 July 2028 12:00:00 GMT";
(3、使用JavaScript讀取Cookie
在JavaScript中,可以使用以下代碼來讀取cookie: 4
var x = document.cookie;
注: document.cookie將以字符串的方式返回所有的cookie,類型格式: cookie1 =value;cookie2 =value; cookie3= value;
(4、使用JavaScript 修改Cookie
在JavaScript 中,修改cookie類似于創建cookie, 如下所示:
document.cookie= "username= Jack; expires=Wed, 26 July 2028 12:00:00 GMT;path=/";
舊的cookie 將被覆蓋。
(5、Cookie字符串
document.cookie屬性看起來像一個普通的文本字符串,其實它不是。
(6、JavaScript Cookie 實例
實驗描述:在以下實例中,我們將創建 cookie 來存儲訪問者名稱。
首先,訪問者訪問 web 頁面, 他將被要求填寫自己的名字。該名字會存儲在 cookie 中。訪問者下一次訪問頁面時,他會看到一個歡迎的消息。
在 kali 打開終端(這里在虛擬機里裝了Kali2020.2),先啟動 apache 服務,然后新建 一個html 頁面
寫入如下代碼:
???? ????
在本地瀏覽器測試一下:
第一次訪問,服務器里沒有任何Cookie數據,提示輸入名字,輸入Jack20,然后點擊確定,然后再次刷新頁面
刷新后,自動登錄并提示 歡迎 Jack20 再次訪問。這是服務器里多了一條Cookie數據
原理分析:第一次訪問的時候,檢查 cookie 中是否有存儲用戶名,如果沒有提示輸入名字,如果有提示“歡迎 xxxx 再次訪問”,如果 cookie 中沒有存儲用戶名,輸入名字點擊確定后,名字將會被存儲在 cookie 中,再次刷新頁面的時候,將會從 cookie 中讀取到名字,并在頁面中彈出提示框顯示“歡迎 xxxx 再次訪問”。
(7、Cookie的安全問題
1.Cookie欺騙
2.Flash的代碼隱患
所以,平時我們去訪問一些來路不明的網站,在填寫信息時一定要看清楚,防止重要信息泄露
以上內容僅供學習研究使用,請勿用于非法用途。
軟件開發 通用安全
版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。
版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。