竊取Cookie會(huì)話(huà)。大部分Web應(yīng)用程序使用Cookie來(lái)標(biāo)識(shí)用戶(hù)的身份和登錄狀態(tài), 因此通過(guò)竊取Cookie得到用戶(hù)的隱私信息成為XSS攻擊的目標(biāo).例如, 攻擊者發(fā)現(xiàn)某個(gè)留言信息網(wǎng)站存在存儲(chǔ)式漏洞, 于是攻擊者注冊(cè)為該網(wǎng)站的用戶(hù)并登錄到網(wǎng)站上, 提交一段惡意的跨站腳本到Web應(yīng)用程序, 以竊取其他用戶(hù)的Cookie, 同時(shí), 在另一臺(tái)服務(wù)器上編寫(xiě)一個(gè)接收用戶(hù)Cookie信息的腳本.用戶(hù)A是該網(wǎng)站的注冊(cè)用戶(hù), 他登錄到網(wǎng)站上查看留言時(shí), 跨站腳本竊取用戶(hù)A的Cookie并發(fā)送到接收腳本中, 這樣, 攻擊者就獲得了用戶(hù)A的隱私, 因此, 他就可以以用戶(hù)A的身份進(jìn)入網(wǎng)站進(jìn)行操作.
客戶(hù)端代理攻擊的攻擊過(guò)程是攻擊者利用XSS使被攻擊者 (合法的用戶(hù)) 訪問(wèn)某些特定頁(yè)面, 從而將訪問(wèn)的響應(yīng)內(nèi)容返回給攻擊者, 這個(gè)過(guò)程類(lèi)似于代理服務(wù)器的機(jī)制, 因此稱(chēng)為客戶(hù)端代理攻擊.此種攻擊方式類(lèi)似CSRF攻擊, 但由于其使用的是合法的用戶(hù)身份, 因此更具隱蔽性.
本文地址:http://m.impossable.com//article/25998.html