白帽子讲web安全之4

来源:互联网 发布:淘宝运营助理绩效管理 编辑:程序博客网 时间:2024/05/01 13:14

一、cookie劫持
恶意脚本xss payload实际是Javascript脚本,通过XSS payload,可以读取浏览器的cookie对象,从而发起”cookie 劫持”
防cookie劫持
1.方法一 网站在setcookie时给关键cookie植入了HttpOnly标识
2. 方法二 将cookie与客户端ip绑定

二、xss钓鱼
xss的攻击过程是通过JavaScript脚本自动进行的,缺少与用户交互的过程
**对于验证码,**xss payload可以通过读取页面内容,将验证码的图片URL发送打远程服务器上来实施,即攻击者可以在远程xss后台接收当前验证码,并将验证码值返回给当前的xss payload,以便绕过验证码。
对于修改密码,可将xss与钓鱼结合起来

三、信息收集
- 识别用户浏览器
最直接的是通过xss读取浏览器的UserAgent对象,但这useragent可被伪造
- 识别安装软件
在ie中,通过判断ActiveX控件的classid是否存在来推测用户是否安装了该软件。
- 获取用户ip地址
xss攻击框架“attack API”中,有一个获取ip的接口。
- xss攻击平台
xss now, attack API, BeEF

四,xss构造技巧
- 利用字符编码
- 绕过长度限制
利用Event事件 如onclick来缩短字节数;
最常用的是一个藏代码的地方,location.hash,其第一个字符是#,需删除掉再构造,其不会在http包中发送,所以也不会被服务器端的日志记录下来;
某些环境下也可以通过注释符绕过长度限制)

0 0
原创粉丝点击