【工作日記12】requests庫獲取cookie+web漏洞

昨天使用python的requests庫發post請求實現了想要的效果,但是返回值是狀態碼,想要獲取cookie,看下面操作:

import requests
respone=requests.get('http://www.jianshu.com')
# respone屬性
print(respone.text) # 獲取響應的頁面內容
print(respone.content) # 獲取二進制頁面內容

print(respone.status_code) # 獲取響應狀態碼
print(respone.headers) # 獲取來自服務器的與此響應關聯的標頭。
print(respone.cookies) # 獲取或設置與此響應關聯的 cookie。
print(respone.cookies.get_dict()) # 獲取字典形式的cookie

print(respone.url) # 獲取響應的url地址
print(respone.history) # 通過這個方法可以查看這個響應頁面是從哪個url跳轉過來的

print(respone.encoding) # 獲取響應內容的編碼格式





>>> print(response1.cookies)
< RequestsCookieJar[ < Cookie BAIDUID = 6BA7A5263775F7D67E0A4B88BF330717:FG = 1'
'for .baidu.com / >, < Cookie locale=zh for.baidu.com / >] >'
>>> print(response1.cookies['BAIDUID'])
————————————————

想要獲取coookie,使用response.cookie["鍵"]  鍵填寫cookie裏面具體的字段。

 

web滲透測試漏洞:

今天漏洞掃描測試,出現幾個漏洞,

一、slow http  denial  of service attack(緩慢的http拒絕服務攻擊))

其原理是以極低的速度往服務器發送HTTP請求。由於Web Server對於併發的連接數都有一定的上限,因此:若是惡意地佔用住這些連接不釋放,那麼Web Server的所有連接都將被惡意連接佔用,從而無法接受新的請求,導致拒絕服務。

具體測試方法參見:https://www.fujieace.com/hacker/tools/slowloris-dos.html

python  安裝slowloris庫,

slowloris 192.168.40.120:攻擊http80端口

slowloris -p=443 --https 192.168.40.120:攻擊https 443端口

連接起來後,查看網頁能否正常訪問。

 

二、Cookie without Secure flag set(cookie中缺少secure標記)

Secure——防止信息傳輸過程中的泄露

  • true —— cookie只能在HTTPS連接中傳輸,HTTP連接不會傳輸,所以不會被竊取到Cookie的具體內容
  • false —— HTTP、HTTPS連接都可以傳輸cookie

漏洞危害:
未設置Cookie的Secure值,導致其值在http協議下也能上傳到服務器,可能與其他漏洞等結合,可導致訪問控制失效。

cookie 的 secure 屬性爲true,表示創建的 cookie 只能在 HTTPS 連接中被瀏覽器傳遞到服務器端進行會話驗證,如果是 HTTP 連接則不會傳遞該信息。當secure爲true時,使用http協議的,cookie不會傳遞給服務器。鑑於此,由於此平臺是採用http傳輸的,那就是說必然會有這個漏洞?不然帶了secure標籤,瀏覽器就無法生成cookie發送給服務端。

和secure標籤相應的有httponly標籤,httponly參數是用來限制非HTTP協議程序接口對客戶端COOKIE進行訪問的,所以客戶端腳本,如JS是無法取得這種COOKIE的,同時,JQuery中的“$.cookie('xxx')”方法也無法正常工作,所以想要在客戶端取到httponly的COOKIE的唯一方法就是使用AJAX,將取COOKIE的操作放到服務端,接收客戶端發送的ajax請求後將取值結果通過HTTP返回客戶端。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章