首页 > 其他分享 >利用蓝莲花BlueLotus通过XSS获取Cookie

利用蓝莲花BlueLotus通过XSS获取Cookie

时间:2024-07-23 23:29:50浏览次数:14  
标签:BlueLotus XSS ip Cookie bluelotus docker php 蓝莲花

蓝莲花

BlueLotus_XSSReceiver清华大学蓝莲花战队做的一个平台,优点是足够小,不需要数据库,只要有个能运行php的环境就可以了,缺点是一般只适合一个人用。

配置蓝莲花

  1. 拉取docker
docker pull romeoz/docker-apache-php:5.6

image.png

  1. 上传文件

文件下载地址:https://github.com/trysec/BlueLotus_XSSReceiver
解压

unzip -d /opt/bluelotus bluelotus.zip  

image.png

  1. 将文件放入容器中
docker run -d -p 9999:80 -v /opt/bluelotus:/var/www/app romeoz/docker-apache-php:5.6  

image.png
返回结果为容器名
验证是否成功
image.png

可以看到内容,成功

  1. 修改配置

切换到bluelotus路径下,分别输入下面三行代码执行

mv config-sample.php config.php
chmod 777 myjs
chmod 777 data

image.png

  1. 物理机访问
http://192.168.174.130:9999/login.php

这里的ip为蓝莲花所在的ip(kali的ip)

密码为bluelotus

image.png
新增js

使用蓝莲花

生成payload,将payload插入存在xss的地方
image.png
插入dvwa靶场的xss存储型处
image.png

这里需要更改一下输入框的限制长度
image.png

受害者浏览被插入代码的网页,浏览器就会将受害者的cookie发送给攻击者的蓝莲花平台
image.png
复制之后得到cookie
image.png
PHPSESSID%253Dd4nmvlu0tp5g5q5t9l24f7ni4p

内容需要进行两次URL解码

PHPSESSID=d4nmvlu0tp5g5q5t9l24f7ni4p

反射型需要将url发送给受害者即可

标签:BlueLotus,XSS,ip,Cookie,bluelotus,docker,php,蓝莲花
From: https://www.cnblogs.com/Hhhan-xu/p/18319843

相关文章

  • 同花顺股票数据逆向:Cookie加密和Hook注入
    ......
  • xss--flash钓鱼
    一.本机下载小皮面板开启环境     二.下载flash源文件下载地址:crowsec/crowsec_FakeFlashatmaster·crow821/crowsec·GitHub三.下载完成把网站部署在phpstudywww根目录下四新建一个1.js文件然后在xss平台找到flash弹窗钓鱼然后查看他的源代码复制到......
  • 一段时间后登录时 Flask 出现 SESSION_COOKIE_NAME 错误
    直到最近,一切都很好,但现在我的网站不断给出“SESSION_COOKIE_NAME”和“NoneType”对象没有属性“修改”错误。但令人感兴趣的是,如果我更改代码,错误如何消失一段时间并不重要。请帮助知识渊博的人这里是代码最重要的部分:importosimportplotly.expressaspximportcs50......
  • JWT 没那么神秘,用它换掉 Session + Cookie 认证
    本项目代码已开源,具体见fullstack-blog。数据库初始化脚本:关注公众号程序员白彬,回复关键词“博客数据库脚本”,即可获取。背景引入在《前端轻松拿捏!最简全栈登录认证和权限设计!》一文中,我们掌握了如何基于Session+Cookie实现一个基本的登录认证功能,这是一个经得起时......
  • 微信小程序--7(WXSS模板样式)
    目录一、概念二、扩展特性     (一)rpx尺寸单位(二)@import样式导入三、全局样式与局部样式(一)全局样式(二)局部样式一、概念        WXSS是一套样式语言,用来美化WXML的组件样式,类似网页开发中的CSS。二、扩展特性             与CSS相......
  • XSS-labs-master的1-10关速通
    目录Level-1Level-2Level-3Level-4Level-5Level-6Level-7Level-8Level-9Level-10靶场下载地址:百度网盘链接:https://pan.baidu.com/s/1CvkdKvVSrg5fBm7jW4WKXg?pwd=a648提取码:a648迅雷链接:https://pan.xunlei.com/s/VNzC15Qh3oWv5ZNc7G8utw-HA1?pwd=rnnb#靶场......
  • Cookie、Session、JWT在koa中的应用及实现原理
    Cookie、Session、JWT在koa中的应用及实现原理  目录Cookie重要属性实现原理cookie签名实现原理注意事项Session实现原理JWT使用方式组成实际应用实现原理前端存储方式cookiesessionlocalStoragesessionStoragetoken区别 CookieHTTP......
  • ctfshow web入门 xss web327--web333 存储型和七七八八的
    存储型漏洞web327这道题貌似和反射型的xss差不多,直接打就行web328body和svg的好像不行<script>window.open('http://ceye地址/'+document.cookie)</script><script>window.open('http://hrcgnc.ceye.io/'+document.cookie)</script>先注册,密码多于6位很明显在这......
  • Python爬虫(5-10)-编解码、ajax的get请求、ajax的post请求、URLError/HTTPError、微博
    五、编解码(Unicode编码)(1)GET请求所提方法都在urllib.parse.路径下get请求的quote()方法(适用于只提交一两个参数值)url='http://www.baidu.com/baidu?ie=utf-8&wd='#对汉字进行unicode编码name=urllib.parse.quote('白敬亭')url+=nameget请求的urlencode()方法(适用于......
  • cookie方法封装
    方法封装:/***获取cookie*/exportfunctiongetCookie(sKey:string):string{if(!sKey){returnnull;}returndecodeURIComponent(document.cookie.replace(newRegExp("(?:(?:^|.*;)\\s*"+encodeURIComponent(sKey).replace(/[\-\.\+\*]/g,......