Web应用安全:XSS盗取cookiepayload.pptx

上传者: u011062044 | 上传时间: 2022-06-19 09:00:37 | 文件大小: 552KB | 文件类型: PPTX
XSS 盗取cookie payload 4 Cookie的后利用 3 XSS 盗取cookie payload 实例演示 2 XSS 盗取cookie payload 原理分析 1 cookie简介 目录 cookie简介 Cookie 并不是它的原意“甜饼”的意思, 而是一个保存在客户机中的简单的文本文件, 这个文件与特定的 Web 文档关联在一起, 保存了该客户机访问这个Web 文档时的信息, 当客户机再次访问这个 Web 文档时这些信息可供该文档使用。 举例来说, 一个 Web 站点可能会为每一个访问者产生一个唯一的ID, 然后以 Cookie 文件的形式保存在每个用户的机器上。 也就是如果我们获取到了用户访问网站的cookie,我们就能通过这个cookie,以用户的身份访问该网站。 原理分析 攻击者将可以获取并发送管理员的cookie的恶意XSS脚本到管理员访问的网站。 当管理员访问网站的时候,恶意的XSS脚本将会被运行。 攻击者就可以接收到管理员自动发送的cookie。 原理分析 实例演示 1.攻击者发送恶意XSS脚本到网站中 本次我们使用上一节课程搭建的pikachu站点

文件下载

评论信息

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明