竊取Cookie會話。大部分Web應用程序使用Cookie來標識用戶的身份和登錄狀態(tài), 因此通過竊取Cookie得到用戶的隱私信息成為XSS攻擊的目標.例如, 攻擊者發(fā)現(xiàn)某個留言信息網(wǎng)站存在存儲式漏洞, 于是攻擊者注冊為該網(wǎng)站的用戶并登錄到網(wǎng)站上, 提交一段惡意的跨站腳本到Web應用程序, 以竊取其他用戶的Cookie, 同時, 在另一臺服務器上編寫一個接收用戶Cookie信息的腳本.用戶A是該網(wǎng)站的注冊用戶, 他登錄到網(wǎng)站上查看留言時, 跨站腳本竊取用戶A的Cookie并發(fā)送到接收腳本中, 這樣, 攻擊者就獲得了用戶A的隱私, 因此, 他就可以以用戶A的身份進入網(wǎng)站進行操作.
客戶端代理攻擊的攻擊過程是攻擊者利用XSS使被攻擊者 (合法的用戶) 訪問某些特定頁面, 從而將訪問的響應內(nèi)容返回給攻擊者, 這個過程類似于代理服務器的機制, 因此稱為客戶端代理攻擊.此種攻擊方式類似CSRF攻擊, 但由于其使用的是合法的用戶身份, 因此更具隱蔽性.
本文地址:http://m.knowyourextract.com//article/25998.html