Host:www.vulnerable.site
響應是:
<HTML>
<Title>Welcome!</Title>
Hi Joe Hacker <BR>
Welcome to our system
...
</HTML> 這是怎樣被盜用的呢?黑客設法引誘受害客戶點擊他們提供給用戶的鏈接。這是一個精心設計且蓄含惡意的鏈接,誘使受害者的Web瀏覽器訪問站點(www.vulnerable.site),并調用入侵腳本。該腳本的數據里包含了用于非法訪問客戶端瀏覽器為www.vulnerable.site站點所存儲cookies的JavaScript。這是允許的,因為客戶端瀏覽器“運行過”來自www.vulnerable.site的JavaScript,并且JavaScript安全模型允許來自特殊站點的腳本訪問屬于該站點的cookies。 這樣的鏈接如下: http://www.vulnerable.site/welcome.cgi?name=<script>alert(document.cookie)</script>
受害者點擊鏈接之后將生成對www.vulnerable.site的請求,如下所示: GET /welcome.cgi?name=<script>alert(document.cookie)</script> HTTP/1.0
Host: www.vulnerable.site ...
脆弱的站點的響應是: <HTML> <Title>Welcome!</Title> Hi <script>alert(document.cookie)</script>
<BR> Welcome to our system ...
</HTML>
受害者客戶端的瀏覽器將把該響應解釋為包含一段JavaScript代碼的HTML頁面。當執行時,該代碼被允許訪問所有屬于www.vulnerable.site的cookies。因此,它將在客戶端瀏覽器中彈出一個窗口,顯示屬于www.vulnerable.site的所有客戶端cookies。 當然,真正的惡意攻擊包含了將這些cookies發送給黑客的操作。對此,黑客可能建立Web站點(www.attacker.site)并使用腳本來接收cookies。替代彈出窗口,黑客會書寫訪問www.attacker.site的URL的代碼,從而調用接收cookie的腳本,其參數設置為被竊取的cookies。這樣,黑客可以從www.attacker.site服務器上獲得cookies。
延伸閱讀
文章來源于領測軟件測試網 http://www.kjueaiud.com/