xss又叫CSS(Cross-SiteScripting),跨站脚本攻击。恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。
本次教程主要说的是 这么使用xss攻击获取网站后台管理员得了cookie 如果不知道cookie是什么 下面我给大家写出来
Cookie指某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据,由卢·蒙特利于1993年3月发明。Cookie基于Internet的各种服务系统应运而生,是由Web服务器保存在用户浏览器上的小文本文件,它可以包含有关用户的信息,是用户获取、交流、传递信息的主要场所之一,无论何时用户链接到服务器,Web站点都可以访问Cookie信息。
说到这里大家还是不懂什么是cookie
那我就说你们能听的懂的话 俗称“人话” 举一个例子 比如一个房间面放在金银财宝 但是这个房间要指纹识别才能打开这个房间的门
我们的指纹肯定不匹配 因为我们不是房间的主人 只有房间的主人才能用指纹打开这个房间的门 好了 这里我们说的就是cookie简单举的例子
下面我们说说什么是盗取cookie
盗取cookie也很好理解
举个例子 房间需要房主的主人才能打开 我们的指纹是不能打开房间的 因为指纹识别数据库没有储存我们的指纹
这时候我们就得想办法盗取到房主的指纹 然后打开门 而这个房主的指纹是储存在指纹识别数据库 假如我们盗取了房主的指纹 我们拿去一识别
房间的指纹识数据库一匹配 发现是房主的指纹 这时候房间的门就开了 这个我们俗称盗取cookie 盗取房主的指纹拿来开房间门
指纹识别一匹配发现是房主的指纹门就开了 这就好比我们网站一样 我们网站也有储存指纹(这里我们叫:cookie) 我们用户去访问这个后台时候
我们没有账号密码(这里我们俗称指纹识别) 大家知道没有账号密码就没办法进入网站管理后台
这时候我们盗取管理员指纹(这里的指纹俗称:cookie) 然后把我们原来的指纹替换成管理员的指纹 数据库一识别
匹配发现是管理员的指纹(俗称:cookie) 门自然会开了(这里我们俗称管理员后台)