当前位置: 移动技术网 > 网络运营>安全>企业安全 > [深入学习Web安全] 深入利用XSS漏洞

[深入学习Web安全] 深入利用XSS漏洞

2018年02月27日  | 移动技术网网络运营  | 我要评论

前言

从这节课开始,小宅再次更改排版,希望能给大家更好的阅读体验。我们上节课就讲了xss的基本原理其实就是html代码注入。这节课,我们将深入一点,学习一下how to exploit xss。

浅析xss利用技术

xss能干什么?

在我们学习xss的利用技术之前,我们很有必要先知道xss可以干什么?或者说有什么样的危害:

· 篡改页面,修改页面内容

· 网络钓鱼

· 盗取用户cookie

· 劫持用户(浏览器)会话

· 挂广告,刷流量

· ddos

· 网页挂马

· 获取客户端信息(例如ua,ip,开放端口)

· 传播xss worm

   ……

这些都是xss能够做到的(当然,有些也受制与xss存在的环境)。

cookie是什么?

我们在进一步学习xss之前,我们先来了解下浏览器cookie是什么。我们要说cookie就得先谈到http协议,我们先来想想c/s架构的程序,通常都是client端链接server端,通讯完成后就断开连接。

但是http协议不同,他的客户端是浏览器,每次发送http请求和接收http响应就是一次通讯,每次都是一个请求和一个响应,也就是发送请求到结束请求就是通讯过程,完了就断开了。

那么,我们知道,有很多web程序都是有登录功能的,也就是有用户身份识别功能。但是,每次一请求一响应,就结束了,网站怎么管理用户会话呢?网站如何认证用户呢?

正是利用这个cookie来验证的,每次浏览器发起http请求就会带上cookie头,而cookie则是有每次响应的set-cookie来设置的。

我们总结一下上面讲的,简练的说就是:http连接是无状态连接,所以得使用cookie来验证用户身份。

我们在chrome浏览器上可以使用如下方法查看我们在网站上的cookie:

1.访问“chrome://settings/”:

2.最底下有个"显示高级设置...",点一下:

 3.有个“隐私设置”:

4.标题下面有个“内容设置”按钮,我们点一下:

 

5.我们点击“所有cookie和网站数据...”按钮,我们就能看到,我们在所有网站上的cookie了:

 

cookie呢,是以key=value的形式存在的,就和下图一样:

 

我们每次访问某个域的时候,浏览器就会吧我们在这个域的cookie写在访问这个域的http请求的cookie头里。而某个域想要给我们设置cookie的时候就需要在http响应里的set-cookie头里写。

php如何设置cookie

我们先启动apache2服务,然后到web根目录,创建一个cookietest.php文件,代码如下:

 

然后用浏览器访问这个页面:

 

然后在页面中右键-审查元素:

 

在横栏上找到network,然后刷新页面,发现network下面出现了一个http请求:

 

点击一下那个请求:

 

可以看到横栏里有个cookies,点一下:

 

我们就能看到http请求时带的cookie和http响应了设置的cookie了。

如对本文有疑问, 点击进行留言回复!!

相关文章:

验证码:
移动技术网