-xx -- cookie利用

xss cookie获取时候本来想把cookie利用一起写的, 有点事情就分开进行了

0x0 实验流程

获取cookie -- cookie利用登录网站 -- 越权操作

0x1 cookie获取

可以参考xss cookie获取进行最简单的cookie获取,这一章就略过这一步骤,直接使用burpsuite抓包获取了
链接:https://blog.csdn.net/qq726232111/article/details/100721092

a 设置代理捕获cookie

登录后拦截请求查看cookie信息

将cookie信息保存下来,进行利用

b cookie利用

设置kali中浏览器的代理

 

访问dvwa的网页查看效果

http://192.168.1.199/dvwa/vulnerabilities/csrf/ 

这里访问csrf这个页面

 

跳转到登录页面,此时使用burpsuite拦截并修改cookie尝试

替换转发

成功访问页面,在没有用户名密码的情况下,点击其他页面查看

 发现又跳转到了登录页面,因此每次转发时都需要拦截修改cookie

回到上一页面查看信息,发现有用户名

 

dvwa的low模式下可以直接修改密码,我们这里修改密码试一下

提示设置成功,然后跳转到csrf页面修改密码试一下

这里发现phpsession与我们之前修改的一样,但是多了一个参数security=low,这个参数设置的是当前的安全等级,我们已经设置为low了,那么把security=impossible参数删除掉转发查看效果

页面改变了,这里直接输入用户名密码修改看看

我这里输入123456然后提交

删除security=impossible继续转发

 

 

okk提示修改成功,

退出并使用admin 123456登录看看

木的问题 登录成功,一次简单的cookie利用就完成了

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值