<rt id="eeo40"><acronym id="eeo40"></acronym></rt>
  • <dd id="eeo40"><s id="eeo40"></s></dd>
  • <menu id="eeo40"><code id="eeo40"></code></menu>
  • 您的位置:首 頁(yè) > 新聞中心 > 行業(yè)動(dòng)態(tài) > 竊取Cookie會(huì)話

    行業(yè)動(dòng)態(tài)

    竊取Cookie會(huì)話

    發(fā)布:2021-05-18 12:45:12 瀏覽:2817

            竊取Cookie會(huì)話。大部分Web應(yīng)用程序使用Cookie來(lái)標(biāo)識(shí)用戶的身份和登錄狀態(tài), 因此通過(guò)竊取Cookie得到用戶的隱私信息成為XSS攻擊的目標(biāo).例如, 攻擊者發(fā)現(xiàn)某個(gè)留言信息網(wǎng)站存在存儲(chǔ)式漏洞, 于是攻擊者注冊(cè)為該網(wǎng)站的用戶并登錄到網(wǎng)站上, 提交一段惡意的跨站腳本到Web應(yīng)用程序, 以竊取其他用戶的Cookie, 同時(shí), 在另一臺(tái)服務(wù)器上編寫一個(gè)接收用戶Cookie信息的腳本.用戶A是該網(wǎng)站的注冊(cè)用戶, 他登錄到網(wǎng)站上查看留言時(shí), 跨站腳本竊取用戶A的Cookie并發(fā)送到接收腳本中, 這樣, 攻擊者就獲得了用戶A的隱私, 因此, 他就可以以用戶A的身份進(jìn)入網(wǎng)站進(jìn)行操作.

            客戶端代理攻擊的攻擊過(guò)程是攻擊者利用XSS使被攻擊者 (合法的用戶) 訪問(wèn)某些特定頁(yè)面, 從而將訪問(wèn)的響應(yīng)內(nèi)容返回給攻擊者, 這個(gè)過(guò)程類似于代理服務(wù)器的機(jī)制, 因此稱為客戶端代理攻擊.此種攻擊方式類似CSRF攻擊, 但由于其使用的是合法的用戶身份, 因此更具隱蔽性.

    >>> 查看《竊取Cookie會(huì)話》更多相關(guān)資訊 <<<

    本文地址:http://www.modelkey.org/news/html/25998.html

    趕快點(diǎn)擊我,讓我來(lái)幫您!
    亚洲高清无码中文成人在线,AV色综合久久天堂AV色综合在,久久人人爽人人爽人人片av高,日本亚洲成a人片在线观看
    <rt id="eeo40"><acronym id="eeo40"></acronym></rt>
  • <dd id="eeo40"><s id="eeo40"></s></dd>
  • <menu id="eeo40"><code id="eeo40"></code></menu>