Доброго времени суток
не подскажите как получить куки посетителя сайта и передать их в массив ? не используя реверс прокси
не подскажите как получить куки посетителя сайта и передать их в массив ? не используя реверс прокси
var cookie_dict = new Map();
var splitted_cookies = document.cookie.split(";");
for(var i = 0; i < splitted_cookies.length; i++){
var splitted_single_cookie = splitted_cookies[i].split("=");
cookie_dict.set(splitted_single_cookie[0], splitted_single_cookie[1]);
}
for (var [key, value] of cookie_dict) {
console.log(key + " = " + value);
}
ну это понятно, хотелось бы на практике это реализовать, чтобы эти куки сохранялись в текстовике либо же отправлялись на бота в ТГТы можешь получить только те куки, что в пределах твоего домена. Нельзя получить вообще любые куки пользователя из его браузера просто так, это как бы изначально очевидно)
Если попытка своровать куки воспроизводится на вашем собственном сайте, имеет смысл использовать атаку BITB (Browser In The Browser), об этом уже написана полезная статья, и готовый инструмент, который вы могли бы использовать в вашем случае. Хотя все более-менее современные сайты имеют на куках логина флаг httpOnly, и перехватить их даже с помощью XSS уязвимости представляется довольно сложной задачей. Для обхода вы можете использовать httpPwnly, тем не менее, этот способ остаётся не таким продуктивным как того хотелось-бы.еще такой вопрос: если форма логина идет редиректом с основного сайта на другой, а есть доступ только к основному сайту, можно ли как то перехватить куки логина с другого сайта? например если сделать этот редирект в iframe? чтобы брались куки залогирования с фрейма. В общем ищу кодера кто не плохо шарит в коде, кто сидит без дела пишите в ПМ, необходимо будет устанавливать код для отправки данных с форм различных сайтов в телеграмм(а так же по возможности вышеуказанные куки), доход с реализации такой инфы. человек нужен с частым онлайном чтобы был всегда на связи.
browser in the browser wouldn't work as there is server side protection allowing the site to load via iframe and the cookie would still be on the client site and not accessible.If an attempt to steal cookies is reproduced on your own site, it makes sense to use the BITB (Browser In The Browser) attack, a useful article has already been written about this , and a ready-made tool that you could use in your case. Although all more or less modern sites have the httpOnly flag on the login cookies, intercepting them even with the help of an XSS vulnerability seems to be a rather difficult task. You can use httpPwnly to bypass it, however, this method is not as productive as it should be.