亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

[深入學(xué)習(xí)Web安全] 深入利用XSS漏洞

  發(fā)布時(shí)間:2016-09-12 11:25:14   作者:佚名   我要評論
從這節(jié)課開始,小宅再次更改排版,希望能給大家更好的閱讀體驗(yàn)。我們上節(jié)課就講了XSS的基本原理其實(shí)就是HTML代碼注入。這節(jié)課,我們將深入一點(diǎn),學(xué)習(xí)一下How To Exploit XSS

前言

從這節(jié)課開始,小宅再次更改排版,希望能給大家更好的閱讀體驗(yàn)。我們上節(jié)課就講了XSS的基本原理其實(shí)就是HTML代碼注入。這節(jié)課,我們將深入一點(diǎn),學(xué)習(xí)一下How To Exploit XSS。

淺析XSS利用技術(shù)

XSS能干什么?

在我們學(xué)習(xí)XSS的利用技術(shù)之前,我們很有必要先知道XSS可以干什么?或者說有什么樣的危害:

· 篡改頁面,修改頁面內(nèi)容

· 網(wǎng)絡(luò)釣魚

· 盜取用戶Cookie

· 劫持用戶(瀏覽器)會話

· 掛廣告,刷流量

· DDoS

· 網(wǎng)頁掛馬

· 獲取客戶端信息(例如UA,IP,開放端口)

· 傳播XSS Worm

   ……

這些都是XSS能夠做到的(當(dāng)然,有些也受制與XSS存在的環(huán)境)。

Cookie是什么?

我們在進(jìn)一步學(xué)習(xí)XSS之前,我們先來了解下瀏覽器Cookie是什么。我們要說Cookie就得先談到HTTP協(xié)議,我們先來想想C/S架構(gòu)的程序,通常都是Client端鏈接Server端,通訊完成后就斷開連接。

但是HTTP協(xié)議不同,他的客戶端是瀏覽器,每次發(fā)送HTTP請求和接收HTTP響應(yīng)就是一次通訊,每次都是一個(gè)請求和一個(gè)響應(yīng),也就是發(fā)送請求到結(jié)束請求就是通訊過程,完了就斷開了。

那么,我們知道,有很多Web程序都是有登錄功能的,也就是有用戶身份識別功能。但是,每次一請求一響應(yīng),就結(jié)束了,網(wǎng)站怎么管理用戶會話呢?網(wǎng)站如何認(rèn)證用戶呢?

正是利用這個(gè)Cookie來驗(yàn)證的,每次瀏覽器發(fā)起HTTP請求就會帶上Cookie頭,而Cookie則是有每次響應(yīng)的set-cookie來設(shè)置的。

我們總結(jié)一下上面講的,簡練的說就是:HTTP連接是無狀態(tài)連接,所以得使用Cookie來驗(yàn)證用戶身份。

我們在Chrome瀏覽器上可以使用如下方法查看我們在網(wǎng)站上的Cookie:

1.訪問“chrome://settings/”:

2.最底下有個(gè)"顯示高級設(shè)置...",點(diǎn)一下:

 3.有個(gè)“隱私設(shè)置”:

4.標(biāo)題下面有個(gè)“內(nèi)容設(shè)置”按鈕,我們點(diǎn)一下:

 

5.我們點(diǎn)擊“所有Cookie和網(wǎng)站數(shù)據(jù)...”按鈕,我們就能看到,我們在所有網(wǎng)站上的Cookie了:

 

Cookie呢,是以Key=Value的形式存在的,就和下圖一樣:

 

我們每次訪問某個(gè)域的時(shí)候,瀏覽器就會吧我們在這個(gè)域的Cookie寫在訪問這個(gè)域的HTTP請求的Cookie頭里。而某個(gè)域想要給我們設(shè)置Cookie的時(shí)候就需要在HTTP響應(yīng)里的set-cookie頭里寫。

PHP如何設(shè)置Cookie

我們先啟動apache2服務(wù),然后到Web根目錄,創(chuàng)建一個(gè)cookietest.php文件,代碼如下:

 

然后用瀏覽器訪問這個(gè)頁面:

 

然后在頁面中右鍵-審查元素:

 

在橫欄上找到Network,然后刷新頁面,發(fā)現(xiàn)Network下面出現(xiàn)了一個(gè)HTTP請求:

 

點(diǎn)擊一下那個(gè)請求:

 

可以看到橫欄里有個(gè)Cookies,點(diǎn)一下:

 

我們就能看到HTTP請求時(shí)帶的Cookie和HTTP響應(yīng)了設(shè)置的Cookie了。

相關(guān)文章

最新評論