竊取Cookie會(huì)話(huà)

2022-05-02    分類(lèi): 網(wǎng)站建設(shè)

大部分Web應(yīng)用程序使用Cookie來(lái)標(biāo)識(shí)用戶(hù)的身份和登錄狀態(tài), 因此通過(guò)竊取Cookie得到用戶(hù)的隱私信息成為XSS攻擊的目標(biāo).例如, 攻擊者發(fā)現(xiàn)某個(gè)留言信息網(wǎng)站存在存儲(chǔ)式漏洞, 于是攻擊者注冊(cè)為該網(wǎng)站的用戶(hù)并登錄到網(wǎng)站上, 提交一段惡意的跨站腳本到Web應(yīng)用程序, 以竊取其他用戶(hù)的Cookie, 同時(shí), 在另一臺(tái)服務(wù)器上編寫(xiě)一個(gè)接收用戶(hù)Cookie信息的腳本.用戶(hù)A是該網(wǎng)站的注冊(cè)用戶(hù), 他登錄到網(wǎng)站上查看留言時(shí), 跨站腳本竊取用戶(hù)A的Cookie并發(fā)送到接收腳本中, 這樣, 攻擊者就獲得了用戶(hù)A的隱私, 因此, 他就可以以用戶(hù)A的身份進(jìn)入網(wǎng)站進(jìn)行操作.

客戶(hù)端代理攻擊的攻擊過(guò)程是攻擊者利用XSS使被攻擊者 (合法的用戶(hù)) 訪(fǎng)問(wèn)某些特定頁(yè)面, 從而將訪(fǎng)問(wèn)的響應(yīng)內(nèi)容返回給攻擊者, 這個(gè)過(guò)程類(lèi)似于代理服務(wù)器的機(jī)制, 因此稱(chēng)為客戶(hù)端代理攻擊.此種攻擊方式類(lèi)似CSRF攻擊, 但由于其使用的是合法的用戶(hù)身份, 因此更具隱蔽性.

分享題目:竊取Cookie會(huì)話(huà)
網(wǎng)站鏈接:http://bm7419.com/news/148963.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站改版、域名注冊(cè)、網(wǎng)站維護(hù)、網(wǎng)頁(yè)設(shè)計(jì)公司、定制開(kāi)發(fā)、標(biāo)簽優(yōu)化

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話(huà):028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都seo排名網(wǎng)站優(yōu)化