目录

HTML注入和cookie劫持:

发现漏洞

实际利用

来源


HTML注入和cookie劫持:

HTML注入漏洞一般是由于在用户能够控制的输入点上,由于缺乏安全过滤,导致攻击者能将任意HTML代码注入网页。此类漏洞可能会引起许多后续攻击,例如当用户的会话cookie被泄露时,攻击者可以利用这些cookie非法修改其他用户的个人页面。

会话劫持攻击一般涉及Web会话控制原理,其中最主要的是会话令牌管理。

发现漏洞

在某次测试中,我正对某个客户信息页面上的每个输入点进行手动测试。一段时间后,我注意到某些输入没有按预期的进行显示,貌似这里存在缺陷,那么要如何利用这种类型的漏洞呢,难道是登入后才能“激活”这些HTML代码吗?

第一次尝试:尝试利用CSRF漏洞登入,攻击者向受害者发送恶意代码,一旦受害者打开,就会自动登入到攻击者自己的帐户。代码如下:

<html><! - CSRF Login PoC -><body><sc ript> history.pushState ('', '', '/') </ sc ript><form action = "https://private-company.com/account/signin" method = "POST"><input type = "hidden" name = "customerlogin" value = "attacker-email@gmail.com" /><input type = "hidden" name = "customerpassword" value = "attacker-password" /><input type = "submit" value = "Submit request" /></ form></ body>
</ html>

很可惜的是,上面的利用代码没能成功,因为后端处理客户登录时涉及到了令牌。

第二次尝试:

Cookie劫持,攻击成功!因为管理用户会话的令牌在用户注销后并没有过期。cookies能在浏览器中继续生效,直到被手动清除。过程如下:

1.我先用一个测试帐户登录,然后点击“注销”。请注意,在这一系列操作后,本该注销的cookies仍在浏览器中:

2.再次注意,这个客户端会话的cookie的过期时间为一年。

3.我用工具复制了所有cookie,然后添加到另一个浏览器,接着再用浏览器访问用户界面,bingo!我成功进入了测试用户的主页面。

很好!是时候和HTML注入结合到一起来制造更大的威胁了。

如前所述,参数“customer_name”存在HTML注入漏洞。为了再次确认,我使用burpsuite截获了一个正常的提交用户信息请求,然后在customer_name插入了H1标签:

接着,我向自己的帐户发送了一封密码找回邮件:

漏洞确认成功!

实际利用

由于name参数存在HTML注入,因此我们可以编写一个假冒页面的HTML代码,最好看起来是需要用户提交的表单。

然后我们利用cookie劫持漏洞,它能让我们利用在浏览器中的cookie去登录受害者帐户。如果受害者是在公共环境中某个局域网中登录的,那么可按照以下步骤利用漏洞攻击。

  1. 当受害者使用公共电脑登录到他的账户。并在操作完成后,通过注销功能离开网站。
  2. 攻击者在受害者使用过的计算机上捕获cookie并登录受害者的帐户。
  3. 攻击者把自定义的恶意HTML代码注入存在漏洞的字段。
  4. 当受害者在重新登录帐户时,就会看到攻击者自定义的“新页面”。

当然,这一攻击需要和受害者进行互动,例如,使用某些著名的网络钓鱼攻击效果会更好。

来源

利用Cookie劫持+HTML注入进行钓鱼攻击|NOSEC安全讯息平台 - 白帽汇安全研究院

利用Cookie劫持+HTML注入进行钓鱼攻击相关推荐

  1. 黑客利用雅虎通好友列表发动钓鱼攻击

    来源 : 赛迪网 时间:2007-07-04 据报道称,这一攻击是于本周一在美国被首次发现的,雅虎通好友列表中的一位好友会发送给你一条消息,其中有一个被笑脸图标包围的链接,该链接指向一个Geociti ...

  2. 微博群发私信 php,利用cookie劫持微博私信

    记得还是在学Qt编程的时候,做过一个练手项目,产品是一个搜索Chrome的cookie内容的小软件.Chrome的cookie保存在用户目录的一个sqlite文件中,具体路径上网搜一下就知道了.当时比 ...

  3. 【Web安全】绕过WAF过滤-利用cookie进行SQL注入

    文章目录 1 靶场分析 1.1 找到可能与数据库交互的模块 1.2 尝试注入 2 GET,POST传值 3 ModHeader绕WAF 1 靶场分析 1.1 找到可能与数据库交互的模块 HERE 进入 ...

  4. 如何保护你的账户和财产不被Cookie劫持和HTML注入攻击?

    随着互联网的普及,网络攻击也愈发猖獗,其中钓鱼攻击成为网络攻击的一大类别.钓鱼攻击指的是通过欺骗手段获取用户的敏感信息或者财产的行为.其中,利用Cookie劫持+HTML注入进行钓鱼攻击成为了攻击者非 ...

  5. 新型钓鱼攻击竟然开始利用摩斯密码来隐藏URL

    ????????关注后回复 "进群" ,拉你进程序员交流群???????? 作者丨Alpha_h4ck 来自丨FreeBuf.COM https://www.freebuf.com ...

  6. Web安全之Cookie劫持

    1.Cookie是什么? 2.窃取的原理是什么? 3.系统如何防Cookie劫持呢? 看完这三个回答,你就明白哪位传奇大侠是如何成功的!!! Cookie: HTTP天然是无状态的协议,为了维持和跟踪 ...

  7. SQL注入--利用cookie进行注入

    SQL注入–利用cookie进行注入 靶场:sqli-labs-master 下载链接:靶场下载链接 第20关 php源码: <?php //including the Mysql connec ...

  8. 如何利用Mousejack劫持无线鼠标并攻击目标计算机

    本文讲的是 如何利用Mousejack劫持无线鼠标并攻击目标计算机, 前言 在内部交互行为中,对本地网络上的名称解析请求进行病毒感染,是获得一组初始域名凭据的有效方法之一.虽然这种方法对许多客户端有用 ...

  9. RdViewer远控隐蔽利用及钓鱼攻击

    本文转载于: https://mp.weixin.qq.com/s?__biz=Mzg4NzkwMDA5NQ==&mid=2247484000&idx=1&sn=56b2413 ...

最新文章

  1. Spark之 spark简介、生态圈详解
  2. JS中定义式函数与变量时函数的差别
  3. android实现多画面播放,可无缝切换小窗/全屏的android播放器实现
  4. 解决两个虚拟机网络适配器都为NAT模式,其中一台无法上网的情况
  5. python基础知识选择题-Python练习题(基础知识练习题(一))
  6. 财务报销人员是公司亲信的弊端
  7. PAT1049 数列的片段和 (20 分)
  8. nginx 并发过十万
  9. 优化JMeter自身性能
  10. LOJ#6002. 「网络流 24 题」最小路径覆盖
  11. SOTIF预期功能安全分析方法
  12. Wireshark-001基本设置
  13. 直接访问 可以拿到cookie 本地起的服务拿不到 cookie_微服务下的分布式session管理...
  14. linux操作系统学习心得
  15. 陈进: 创业维艰吗? 换个皮肤就能获批一亿经费!
  16. 如何从零开始搭建SRE?
  17. 速看!没有比这更全面的 Firebase 介绍!
  18. 前置机的作用(转载)
  19. Python--画图时希腊字母的显示
  20. 体验亚马逊无人便利店:拿了就走 商店扒手哭了! | 聚焦

热门文章

  1. 图片放大镜(有意思的JS 二)
  2. 信息系统监理—监理项目的组织和规划
  3. 关于打印过程中强制移除打印机的处理
  4. 2020-11-03Paderborn大学轴承数据集
  5. nvme协议 sata接口_NVMe和SATA SSD的区别
  6. 综述 | 事件抽取及推理 (下)
  7. Android11 无Root 访问data目录实现、Android11访问data目录、Android11解除data目录限制、Android11 data空白解决
  8. Windows XP 的 TCP/IP 和 NBT 配置参数
  9. IDA中点击apply patches to 显示 patching canceled..导致无法使用
  10. mysql索引升序降序失效原因_关于联合索引的升序降序和order by关系以及失效问题...