首先在目标A机器上运行Wireshark并开启浏览器,开启前关闭其他占用网络的软件,这里我拿51CTO.com做测试. 正常登陆51CTO用户中心,此时使用 http.cookie and http.request.method==POST 语法对Wireshark捕获的数据包进行过滤. 如图所示,展开Hypertext Transfer Protocol项查看捕获到的Cookie信息并将其复制为纯文本. 下面登陆B机器,使用Firefox或Chrome插件对捕获到的Cookie信息进行利用.
最近在研读<白帽子讲web安全>和<Web前端黑客技术揭秘>,为了加深印象,闲暇之时做了一些总结. 下面是书中出现的一些专有词汇: POC(Proof Of Concept):观点验证程序,运行这个程序就可以得出预期的结果,也就验证了观点. Payload:有效负载,在病毒代码中实现这个功能的部分. OWASP:开放式Web应用程序安全项目组织,协助个人.企业和机构来发现和使用可信赖软件. XSS(Cross Site Script):跨站脚本攻击,想尽一切办法将你的脚本内容在目标