• 欢迎访问安全专题网站,安全专题信息,安全专题教程,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入安全专题 QQ群7652650
  • 安全专题现已支持滚动公告栏功能,兼容其他浏览器,看到的就是咯,在后台最新消息那里用li标签添加即可。
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏安全专题吧

网络安全之Cookie窃取攻击

安全漏洞 网络收集 2年前 (2016-12-29) 650次浏览

  Cookie 窃取攻击

  XSS 跨站攻击就是攻击者通过一些正常的站内交互途径(发布文章、添加文章、发送邮件、留言),提交含有恶意 JavaScript 脚本代码的文本内容。如果服务器端没有过滤这些恶意脚本,反而将其作为网站内容发布到 Web 页面上。当其他用户访问该页面的时候,这些恶意脚本就会被执行,用户就会被收到攻击。

  具体的攻击方法可能为:

  窃取凭据(Stealing Credentials) 窃取会话令牌(Stealing Session tokens) 破坏网站(Defacing the Website) 造成 DOS 攻击(Causing DOS) 安装键盘记录器(Installing Key loggers)Cookie 窃取攻击

  最基本的 XSS 跨站攻击方法就是窃取受害者 Cookie 信息。

  其基本原理如下:

网络安全之 Cookie 窃取攻击

  当攻击者发现网站存在 XSS 漏洞时,攻击者会先向存在 XSS 漏洞的网页中注入恶意的脚本代码。 当受害者访问到此含有恶意脚本代码的网页时,恶意脚本代码相应的执行。 由于在受害者请求服务器的协议中含有 Cookie 信息,网站相应的得到用户 Cookie 信息。 用户注入的恶意脚本代码是经过精心构造的,同时在远程服务器端或者攻击者使用的 XSS 平台上,有一个用户接受和记录 Cookie 信息的文本。 攻击者访问此记录 Cookie 信息的文本,得到受害者的 Cookie 信息。 攻击者利用受害者 Cookie 信息,通过桂林老兵、firecookie 等工具,以受害者的身份信息访问网站。什么是 Cookie

  在另外一片博文中,我专门叙述过什么是 Cookie。

  这里,我们只是直观的感受一下 Cookie。

  在浏览器的地址栏输入:javascript:alert(document.cookie),按下 Enter 键,即能看到当前 Cookie 值。

网络安全之 Cookie 窃取攻击

  有人可能会疑惑:这么复杂的一段代码,攻击者难道真的能破解出明文,然后冒充我们的身份?

  事实上,攻击者并不需要知道这段代码的含义!

  攻击者只需要把这个 Cookie 信息提交给服务器并通过验证,那么攻击者就可以冒充受害者的身份登陆网站。

  这就是我们常说的 Cookie 欺骗/Cookie 会话攻击。

  Cookie 窃取攻击的步骤 步骤一 判断网站是否存在反射型 XSS/存储型 XSS 漏洞

  具体方法见前一篇博文。 步骤二 注入 Cookie 信息窃取的恶意代码

  一般情况下,我们都是利用 XSS 平台的代码进行注入。这样,我们能够在 XSS 平台的对应项目中找到受害人 Cookie。 步骤三 冒充被害人身份登陆网站。

  可以使用的工具有很多,例如桂林老兵,firefox 浏览器插件 firecookie 等。 Cookie 窃取攻击的实例

  本文以逍遥留言本 V1.0 为例进行学习。

  Part 1 配置网站基本信息

  进入网站,可以看到网站首页的留言本显示如下:

网络安全之 Cookie 窃取攻击

  重开一个网页,以管理员身份登陆后台。可以看到留言本管理后台显示如下:

网络安全之 Cookie 窃取攻击

  我们在这个阶段先不考虑过滤的问题,过滤的问题我们以后再研究。

  点击“管理选项”,将”保留 html 功能”点击为关闭,这样做是为了保证我们之后输入的 javascript 代码能够在留言本中顺利执行。

网络安全之 Cookie 窃取攻击

  Part 2 测试网站留言功能

  回到留言本首页,点击“发表留言”。

  我们在这里随便留一段文字 aaaaaaaaaaaaaaaaaaaaaaaaaaaaa 。

网络安全之 Cookie 窃取攻击

  点击“提交留言”,之后系统会弹窗提示留言需要等待后台管理人员的审核。

  以管理员登陆后台管理页面,可以看到我们刚刚留言的文字,状态为隐藏。

网络安全之 Cookie 窃取攻击

  点击这段文字,将其状态选择为公开。

网络安全之 Cookie 窃取攻击

  返回留言本首页,我们可以看到刚才留言的文字显示在首页了。

网络安全之 Cookie 窃取攻击

  Part 3 挖掘 XSS 漏洞

  按照之前的步骤,我们留以下 javascript 代码:

  。

网络安全之 Cookie 窃取攻击

  按照之前的步骤,登陆后台>>留言公开。

  返回到留言本首页,刷新网页,即能看到弹窗。

  如下图所示:

网络安全之 Cookie 窃取攻击

  这说明此网站存在一个存储型 XSS。

  Part 4 盗取 Cookie

  注册一个 XSS 平台,复制其中项目中的一段代码。

  在留言板中输入我们预先构造好的一段 javascript 代码:

  '”>

  11

  登陆后台>>留言公开。这时候我们退出网站,然后再以管理员身份登陆后台(这里模仿真实环境下的用户访问网页信息)。

  我们登陆之前使用的 XSS 平台,即能看到 Cookie 信息。具体如下:

网络安全之 Cookie 窃取攻击

  Part 5 利用 Cookie 伪造身份

  我们使用啊 D 来利用 Cookie 信息。

  打开啊 D>>浏览网页,将 toplocation 后面的 URL 复制进“检测网站”,将 Cookie 复制进“Cookie 修改”,点击连接,即可看到管理页面,说明我们没有帐号和密码也顺利登陆了管理页面。

网络安全之 Cookie 窃取攻击


安全专题 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:网络安全之 Cookie 窃取攻击
喜欢 (0)