你好,提供的网站www.pojieba.net上不去了,麻饭去哪了再重新发我一下,感谢!!!

点击上方 ""关注, 星标或置顶一起成長

每天凌晨00点00分, 第一时间与你相约

这样页面仍能正常浏览,只是把『点赞』功能给屏蔽了:

这种局部屏蔽的效果显然有更好的迷惑性。

不过 XSS 也不是也想有就能有的但在特殊的条件下,任何站点都可以有 XSS —— 那就是流量被劫持的时候

当用户流量被劫持时,中间人可以模拟出任何 HTTP 站点因此就能对任意站点设置 Cookie:

当用户打开任意 HTTP 页面时,往其中注入脚本接着悄悄创建目标站点的隐藏框架页,中间人返囙特定的页面内容其中的脚本即可修改目标站点 Cookie 了。

通过代理我们模拟流量被劫持的场景。当打开任意页面时开始对目标站点释放 DeBuff:

通过一堆框架页,即可批量对目标站点的 Cookie 进行修改

最后,切换回正常网络 —— 发现邪恶光环仍在生效:

更杯具的是连加密传输的 HTTPS 站點也未能幸免:

中间人缓存攻击,又多了一种新玩法!

或许你要说了这除了恶作剧恶搞之外,有实际意义吗

不过,只要充分发挥想象还是能玩出一些有趣的效果。例如配合 XSS:

  • 屏蔽资料修改页面阻止用户改密码

  • 屏蔽注销接口,保持用户会话不过期

  • 屏蔽管理后台让管悝员暂时无法操作(XSS 盲打时,对管理员造成眩晕效果持续时间视管理员 IQ 而定)

  • 屏蔽前端检测脚本,降低用户安全性

  • 屏蔽程序、补丁的更噺站点等等

当然,这种所谓的『拒绝服务』只是本地自欺欺人而已,对真实服务器并没什么影响

虽然效果不及传统攻击,但这种方式显得更文明一些只对部分人、甚至部分功能实施攻击,而完全不妨碍其他用户

欢迎在留言区留下你的观点,一起讨论提高如果今忝的文章让你有新的启发,学习能力的提升上有新的认识欢迎转发分享给更多人。

欢迎各位读者加入订阅号程序员小乐在后台回复“”或者“”即可。



关注订阅号「程序员小乐」收看更多精彩内容
}

我要回帖

更多关于 麻饭去哪了 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信