我目前正在研究有关会话固定技术和阅读这篇文章吧: https://www.owasp.org/index.php/Session_fixationMeta标记和脚本处理内部URL
在例2和3,它指出我大概可以设置用户的Cookie是使用以下URL加载资源:
http://website.kom/<script>document.cookie=”sessionid=abcd”;</script>
http://website.kon/<meta http-equiv=Set-Cookie content=”sessionid=abcd”>
这是否意味着浏览器在处理URLS时处理这些标记?我曾尝试执行脚本中嵌入的加载iframe的脚本,即使在我对URL进行脚本标记编码时也无法执行脚本。
编辑
我还认为,当URL显示给其他用户和执行脚本的问题是。但是,会话注入的本质是在登录之前由攻击者设置用户的cookie,以便攻击者在用户登录时劫持会话。这与尝试窃取用户Cookie的常见XSS攻击形成对比劫持会议。如果是这样的话,用户不应该首先访问目标站点以便上述脚本更改目标站点的浏览器Cookie吗?根据我的理解,浏览器Cookie是每个网站的基础。因此,如果上述脚本在除目标站点之外的任何其他站点中执行,则Cookie将设置为用户当前所在的站点,而不是目标站点。我的理解是否正确?
谢谢您的回答,先生。我也认为这个问题会出现在URL显示给其他用户并且脚本执行的时候。但是,会话固定的本质是在登录之前由攻击者设置用户的cookie,以便攻击者在用户登录时劫持会话。如果是这种情况,用户不应该在目标站点首先为了让上面的脚本更改特定站点的浏览器Cookie? – MykelXIII
我已更新我的问题以包含更多详细信息。 – MykelXIII