Host:www.vulnerable.site
响应是:
<HTML>
<Title>Welcome!</Title>
Hi Joe Hacker <BR>
Welcome to our system
...
</HTML> 这是怎样被盗用的呢?黑客设法引诱受害客户点击他们提供给用户的链接。这是一个精心设计且蓄含恶意的链接,诱使受害者的Web浏览器访问站点(www.vulnerable.site),并调用入侵脚本。该脚本的数据里包含了用于非法访问客户端浏览器为www.vulnerable.site站点所存储cookies的JavaScript。这是允许的,因为客户端浏览器“运行过”来自www.vulnerable.site的JavaScript,并且JavaScript安全模型允许来自特殊站点的脚本访问属于该站点的cookies。 这样的链接如下: http://www.vulnerable.site/welcome.cgi?name=<script>alert(document.cookie)</script>
受害者点击链接之后将生成对www.vulnerable.site的请求,如下所示: GET /welcome.cgi?name=<script>alert(document.cookie)</script> HTTP/1.0
Host: www.vulnerable.site ...
脆弱的站点的响应是: <HTML> <Title>Welcome!</Title> Hi <script>alert(document.cookie)</script>
<BR> Welcome to our system ...
</HTML>
受害者客户端的浏览器将把该响应解释为包含一段JavaScript代码的HTML页面。当执行时,该代码被允许访问所有属于www.vulnerable.site的cookies。因此,它将在客户端浏览器中弹出一个窗口,显示属于www.vulnerable.site的所有客户端cookies。 当然,真正的恶意攻击包含了将这些cookies发送给黑客的操作。对此,黑客可能建立Web站点(www.attacker.site)并使用脚本来接收cookies。替代弹出窗口,黑客会书写访问www.attacker.site的URL的代码,从而调用接收cookie的脚本,其参数设置为被窃取的cookies。这样,黑客可以从www.attacker.site服务器上获得cookies。
延伸阅读
文章来源于领测软件测试网 https://www.ltesting.net/