时间:2021-05-25
前言
从这节课开始,小宅再次更改排版,希望能给大家更好的阅读体验。我们上节课就讲了XSS的基本原理其实就是HTML代码注入。这节课,我们将深入一点,学习一下HowToExploitXSS。
浅析XSS利用技术
XSS能干什么?
在我们学习XSS的利用技术之前,我们很有必要先知道XSS可以干什么?或者说有什么样的危害:
·篡改页面,修改页面内容
·网络钓鱼
·盗取用户Cookie
·劫持用户(浏览器)会话
·挂广告,刷流量
·DDoS
·网页挂马
·获取客户端信息(例如UA,IP,开放端口)
·传播XSSWorm
……
这些都是XSS能够做到的(当然,有些也受制与XSS存在的环境)。
Cookie是什么?
我们在进一步学习XSS之前,我们先来了解下浏览器Cookie是什么。我们要说Cookie就得先谈到HTTP协议,我们先来想想C/S架构的程序,通常都是Client端链接Server端,通讯完成后就断开连接。
但是HTTP协议不同,他的客户端是浏览器,每次发送HTTP请求和接收HTTP响应就是一次通讯,每次都是一个请求和一个响应,也就是发送请求到结束请求就是通讯过程,完了就断开了。
那么,我们知道,有很多Web程序都是有登录功能的,也就是有用户身份识别功能。但是,每次一请求一响应,就结束了,网站怎么管理用户会话呢?网站如何认证用户呢?
正是利用这个Cookie来验证的,每次浏览器发起HTTP请求就会带上Cookie头,而Cookie则是有每次响应的set-cookie来设置的。
我们总结一下上面讲的,简练的说就是:HTTP连接是无状态连接,所以得使用Cookie来验证用户身份。
我们在Chrome浏览器上可以使用如下方法查看我们在网站上的Cookie:
1.访问“chrome://settings/”:
2.最底下有个"显示高级设置...",点一下:
3.有个“隐私设置”:
4.标题下面有个“内容设置”按钮,我们点一下:
5.我们点击“所有Cookie和网站数据...”按钮,我们就能看到,我们在所有网站上的Cookie了:
Cookie呢,是以Key=Value的形式存在的,就和下图一样:
我们每次访问某个域的时候,浏览器就会吧我们在这个域的Cookie写在访问这个域的HTTP请求的Cookie头里。而某个域想要给我们设置Cookie的时候就需要在HTTP响应里的set-cookie头里写。
PHP如何设置Cookie
我们先启动apache2服务,然后到Web根目录,创建一个cookietest.php文件,代码如下:
然后用浏览器访问这个页面:
然后在页面中右键-审查元素:
在横栏上找到Network,然后刷新页面,发现Network下面出现了一个HTTP请求:
点击一下那个请求:
可以看到横栏里有个Cookies,点一下:
我们就能看到HTTP请求时带的Cookie和HTTP响应了设置的Cookie了。 上一页12 下一页 阅读全文
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
XSS漏洞的攻击方式。XSS漏洞的攻击方式主要有:利用XSS漏洞的CSRF(Cross-siterequestforgery跨站请求伪造)攻击、窃取Cookie
XSS攻击的概念。XSS攻击是跨站脚本攻击的缩写,属于站点应用程序的安全漏洞攻击,它允许用户将恶意脚本代码上传到Web服务器或把含有恶意脚本的Web站点的URL
直接看Bootstrap标签例子:标签标签dangersuccessPrimary效果如下:注意其中的差异。如果大家还想深入学习,可以点击这里进行学习,再为大家
前面有写到Spring+SpringMVC+MyBatis深入学习及搭建(二)——MyBatis原始Dao开发和mapper代理开发MyBatis的全局配置文件
前面有写到Spring+SpringMVC+MyBatis深入学习及搭建(一)——MyBatis的基础知识。MybatisFirst中存在大量重复的代码。这次简