網絡安全——XSS之被我們忽視的Cookie

      網友投稿 705 2025-04-01

      1.1? XSS 跨站腳本攻擊介紹

      跨站腳本攻擊英文全稱為(Cross site Script)縮寫為 CSS,但是為了和層疊樣式表(Cascading?Style Sheet)CSS 區分開來,所以在安全領域跨站腳本攻擊叫做 XSS(官方解釋)

      XSS 攻擊簡介

      XSS 攻擊通常指黑客通過往 Web 頁面中插入惡意 Script 代碼,當用戶訪問網頁時惡意代碼在用戶的瀏覽器中被執行,從而劫持用戶瀏覽器竊取用戶信息。

      1.2? XSS 跨站腳本攻擊分類

      網絡安全——XSS之被我們忽視的Cookie

      XSS 腳本分為下面三類

      第一種類型:反射型 XSS

      反射型 XSS 又稱之為非持久型 XSS,黑客需要通過誘使用戶點擊包含 XSS 攻擊代碼的惡意鏈接,然后用戶瀏覽器執行惡意代碼觸發 XSS 漏洞。

      第二種類型:存儲型 XSS

      存儲型 XSS 會把用戶輸入的數據存儲在服務器端,這種 XSS 可以持久化,而且更加穩定。

      比如黑客寫了一篇包含 XSS 惡意代碼的博客文章,那么訪問該博客的所有用戶他們的瀏覽器中都會執行黑客構造的 XSS 惡意代碼,通常這種攻擊代碼會以文本或數據庫的方式保存在服務器端,所以稱之為存儲型 XSS。

      第三種類型:DOM 型 XSS(不常用)

      DOM 概述:HTML DOM 定義了訪問和操作 HTML 文檔的標準方法。

      DOM 將 HTML 文檔表達為樹結構。

      DOM 型 XSS 并不根據數據是否保存在服務器端來進行劃分,從效果來看它屬于反射性 XSS,但是因為形成原因比較特殊所以被單獨作為一個分類,通過修改 DOM 節點形成的 XSS 攻擊被稱之為 DOM 型 XSS。

      1.3? Cookie 概述

      (1、Cookie 概述:

      Cookie 是一些數據,存儲于你電腦上的文本文件中。

      當web服務器向瀏覽器發送web頁面時,在連接關閉后,服務端不會記錄用戶的信息。

      Cookie的作用就是用于解決“如何記錄客戶端的用戶信息":

      (1)、當用戶訪問web頁面時,他的名字可以記錄在cookie 中。

      (2)、在用戶下一-次訪問該頁面時,可以在cookie 中讀取用戶訪問記錄里

      Cookie以鍵值對形式存儲,如下所示:

      username= Jack20

      當瀏覽器從服務器.上請求web頁面時,屬 于該頁面的cookie 會被添加到該請求中。服務端通過這種方式來獲取用戶的信息。

      (2、使用JavaScript 創建Cookie

      JavaScript可以使用document.cookie屬性來創建、讀取、及刪除cookie。

      例1: JavaScript中,創建cookie 如下所示:

      document.cookie= "username=Jack20";

      例2:你還可以為cookie 添加一個過期時間(以UTC或GMT時間)默認情況下,cookie 在瀏覽器關閉時刪除:

      document.cookie= "username=Jack20; expires=Wed, 26 July 2028 12:00:00 GMT";

      (3、使用JavaScript讀取Cookie

      在JavaScript中,可以使用以下代碼來讀取cookie: 4

      var x = document.cookie;

      注: document.cookie將以字符串的方式返回所有的cookie,類型格式: cookie1 =value;cookie2 =value; cookie3= value;

      (4、使用JavaScript 修改Cookie

      在JavaScript 中,修改cookie類似于創建cookie, 如下所示:

      document.cookie= "username= Jack; expires=Wed, 26 July 2028 12:00:00 GMT;path=/";

      舊的cookie 將被覆蓋。

      (5、Cookie字符串

      document.cookie屬性看起來像一個普通的文本字符串,其實它不是。

      (6、JavaScript Cookie 實例

      實驗描述:在以下實例中,我們將創建 cookie 來存儲訪問者名稱。

      首先,訪問者訪問 web 頁面, 他將被要求填寫自己的名字。該名字會存儲在 cookie 中。訪問者下一次訪問頁面時,他會看到一個歡迎的消息。

      在 kali 打開終端(這里在虛擬機里裝了Kali2020.2),先啟動 apache 服務,然后新建 一個html 頁面

      寫入如下代碼:

      ???? ????js_cookie?實例 ????

      在本地瀏覽器測試一下:

      第一次訪問,服務器里沒有任何Cookie數據,提示輸入名字,輸入Jack20,然后點擊確定,然后再次刷新頁面

      刷新后,自動登錄并提示 歡迎 Jack20 再次訪問。這是服務器里多了一條Cookie數據

      原理分析:第一次訪問的時候,檢查 cookie 中是否有存儲用戶名,如果沒有提示輸入名字,如果有提示“歡迎 xxxx 再次訪問”,如果 cookie 中沒有存儲用戶名,輸入名字點擊確定后,名字將會被存儲在 cookie 中,再次刷新頁面的時候,將會從 cookie 中讀取到名字,并在頁面中彈出提示框顯示“歡迎 xxxx 再次訪問”。

      (7、Cookie的安全問題

      1.Cookie欺騙

      2.Flash的代碼隱患

      所以,平時我們去訪問一些來路不明的網站,在填寫信息時一定要看清楚,防止重要信息泄露

      以上內容僅供學習研究使用,請勿用于非法用途。

      軟件開發 通用安全

      版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。

      版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。

      上一篇:插入關系圖,老提示服務器無法正常使用
      下一篇:制造商的數據管理技巧
      相關文章
      亚洲av无码一区二区三区天堂| 日韩精品电影一区亚洲| 亚洲一级毛片免观看| 亚洲一区中文字幕久久| 亚洲日韩在线第一页 | 亚洲欧洲中文日韩av乱码| 亚洲AV成人片无码网站| 亚洲精品久久无码av片俺去也| 亚洲综合激情五月丁香六月| 亚洲高清中文字幕免费| 亚洲国产精品免费观看| 亚洲一区二区三区乱码在线欧洲| 亚洲天堂中文资源| 亚洲第一中文字幕| 久久亚洲精品中文字幕| 亚洲AV无码成人精品区蜜桃| 国产亚洲免费的视频看| 亚洲啪啪综合AV一区| 亚洲人成精品久久久久| 国产aⅴ无码专区亚洲av| 亚洲AV无码乱码国产麻豆穿越| 亚洲av无码成h人动漫无遮挡 | 亚洲精品蜜夜内射| va天堂va亚洲va影视中文字幕 | 亚洲午夜久久久影院伊人| 亚洲综合伊人久久综合| 亚洲综合精品香蕉久久网| 国产V亚洲V天堂A无码| 亚洲av色福利天堂| 亚洲色欲www综合网| 亚洲一级免费视频| 亚洲精品无码成人| 亚洲av麻豆aⅴ无码电影 | 自拍偷自拍亚洲精品情侣| 亚洲AV无码专区国产乱码4SE| 日产亚洲一区二区三区| 亚洲人成网男女大片在线播放 | 久久亚洲免费视频| 91亚洲视频在线观看| 亚洲中文字幕无码mv| 亚洲v国产v天堂a无码久久|