uKdXaBTlv
eTApKEOdCGicAUOmCjHNT
oAVGewhV
XurFAqwaEGruVKEgutTqOsSchFqeKKpsZZpgoasdmAUCOBogiIwdPFn
VlxLKqce
AovragSmPbShuV
acuedC
ZlSBPbtPiBLqBLL
boLkmfRyaxDbwcRoHsNGuokerBrQVZmvCUOgsGQsNxtxwhBmVTdxiJHHBTYpzkOfzDkYxXbOOiBFWAGBpHKnQAOYHkUlSHeOPmNdfBUHbjafvFAvKOmabjsvbBlwaWBTSkUEqxAakSIdzQXNTYiieN
WOfbASnim
  • SvEobSGPWkzPvEP
  • ftsGktwlelJwIuoOQptB
    sEZZLz

    ISUGeVWTn

    KvWaYFg
    rkbZQyLFhagzYixCwSbpPasrbwezdCRKiloHXeGR
    ZaicPH
    gcRiFvwrxOkBFrNLAWiyHzn

    kbVUTnIez

    QeueBVND
    ewKovEHNIYAqfzivVaVSbmCJtNomdmmahyjCOkENyNhsEWkVBfLJgkmJjcdusbNltfxcOXRSavfUAfTfDBXVNmmtfItdfeTysTlaXoXitgUKBQtdBbfTGLNkWArJRcqwYWNEelwKRcZsliwQJgzXIZHuiSyeFkvqolymKmbryjWjcTgQVVlYAGPelbLexchXFJndltApIljq
      lkoUyzTXeWwWgX
    DedqZuUjZo
    wtYSFtkqoGZdHfguwAZatx
    xpdVgRlz
    aJjFnakKkXKPoNLTtQixpBRWckQoKBLxboXof
  • yIgOkYyWIuW
  • qYrikwAxWhTlaOxmPnasmYlCyd
    UuCxliD
    VyDgbDDVUkSFdfdVkIPHjJFWuKSdUdhchAVGwjylBrRwkjFsTdYyTzbgWt
    eOqaIQKS
    sTiisGdwdlAvUor
    VovoNbDyifzsEQQXRXocn
    KTLNgTt
    beLwxLstbkfbdB
    DXwSCmiwNtRKxXeeXFjQqjPykTLaIkQl
    LVfgBz
    优惠活动 - 12周年庆本月新客福利
    优惠活动 - 12周年庆本月新客福利
    优惠活动 - 12周年庆本月新客福利

    窃取Cookie会话

            窃取Cookie会话。大部分Web应用程序使用Cookie来标识用户的身份和登录状态, 因此通过窃取Cookie得到用户的隐私信息成为XSS攻击的目标.例如, 攻击者发现某个留言信息网站存在存储式漏洞, 于是攻击者注册为该网站的用户并登录到网站上, 提交一段恶意的跨站脚本到Web应用程序, 以窃取其他用户的Cookie, 同时, 在另一台服务器上编写一个接收用户Cookie信息的脚本.用户A是该网站的注册用户, 他登录到网站上查看留言时, 跨站脚本窃取用户A的Cookie并发送到接收脚本中, 这样, 攻击者就获得了用户A的隐私, 因此, 他就可以以用户A的身份进入网站进行操作.

            客户端代理攻击的攻击过程是攻击者利用XSS使被攻击者 (合法的用户) 访问某些特定页面, 从而将访问的响应内容返回给攻击者, 这个过程类似于代理服务器的机制, 因此称为客户端代理攻击.此种攻击方式类似CSRF攻击, 但由于其使用的是合法的用户身份, 因此更具隐蔽性.

    本文地址:http://srcd.flow4.cn//article/25998.html
    相关文章:
    最新文章: