白帽子讲web安全之4
来源:互联网 发布:淘宝运营助理绩效管理 编辑:程序博客网 时间:2024/05/01 13:14
一、cookie劫持
恶意脚本xss payload实际是Javascript脚本,通过XSS payload,可以读取浏览器的cookie对象,从而发起”cookie 劫持”
防cookie劫持
1.方法一 网站在setcookie时给关键cookie植入了HttpOnly标识
2. 方法二 将cookie与客户端ip绑定
二、xss钓鱼
xss的攻击过程是通过JavaScript脚本自动进行的,缺少与用户交互的过程
**对于验证码,**xss payload可以通过读取页面内容,将验证码的图片URL发送打远程服务器上来实施,即攻击者可以在远程xss后台接收当前验证码,并将验证码值返回给当前的xss payload,以便绕过验证码。
对于修改密码,可将xss与钓鱼结合起来
三、信息收集
- 识别用户浏览器
最直接的是通过xss读取浏览器的UserAgent对象,但这useragent可被伪造
- 识别安装软件
在ie中,通过判断ActiveX控件的classid是否存在来推测用户是否安装了该软件。
- 获取用户ip地址
xss攻击框架“attack API”中,有一个获取ip的接口。
- xss攻击平台
xss now, attack API, BeEF
四,xss构造技巧
- 利用字符编码
- 绕过长度限制
利用Event事件 如onclick来缩短字节数;
最常用的是一个藏代码的地方,location.hash,其第一个字符是#,需删除掉再构造,其不会在http包中发送,所以也不会被服务器端的日志记录下来;
某些环境下也可以通过注释符绕过长度限制)
- 白帽子讲web安全之4
- 白帽子讲web安全之1
- 白帽子讲web安全之2
- 白帽子讲web安全之3
- 白帽子讲web安全之5
- 白帽子讲web安全之6
- 白帽子讲Web安全
- 白帽子讲Web安全
- 白帽子讲Web安全
- 白帽子讲web安全
- 白帽子讲Web安全读书笔记
- 《白帽子讲Web安全》读书笔记
- 白帽子讲Web安全 札记
- 白帽子讲web安全 读书笔记
- 读后感 《白帽子讲Web安全》
- 读书笔记/白帽子讲web安全【xss】
- 白帽子讲web安全(1)
- 白帽子讲WEB安全笔记
- Android 5.0学习之Activity共享元素过渡动画
- maven 多模块项目
- Reflection vs Encapsulation – Stand Off in the Java Module System(3)
- java客户端调用 https 的webservice
- idea 远程debug 、idea配置remote tomcat
- 白帽子讲web安全之4
- Android数据存储方式总结
- QT UDP
- [数据结构]第九章-优先队列
- 【干货分享】流程DEMO-出差申请单
- 时间轮盘TimeWheel
- 启动线程
- Server Tomcat v7.0 Server at localhost failed to start 错误解决
- 基于webrtc多人音视频的研究【转】