xss cookie获取时候本来想把cookie利用一起写的, 有点事情就分开进行了
0x0 实验流程
获取cookie -- cookie利用登录网站 -- 越权操作
0x1 cookie获取
可以参考xss cookie获取进行最简单的cookie获取,这一章就略过这一步骤,直接使用burpsuite抓包获取了
链接:https://blog.csdn.net/qq726232111/article/details/100721092
a 设置代理捕获cookie
登录后拦截请求查看cookie信息
将cookie信息保存下来,进行利用
b cookie利用
设置kali中浏览器的代理
访问dvwa的网页查看效果
http://192.168.1.199/dvwa/vulnerabilities/csrf/
这里访问csrf这个页面
跳转到登录页面,此时使用burpsuite拦截并修改cookie尝试
替换转发
成功访问页面,在没有用户名密码的情况下,点击其他页面查看
发现又跳转到了登录页面,因此每次转发时都需要拦截修改cookie
回到上一页面查看信息,发现有用户名
dvwa的low模式下可以直接修改密码,我们这里修改密码试一下
提示设置成功,然后跳转到csrf页面修改密码试一下
这里发现phpsession与我们之前修改的一样,但是多了一个参数security=low,这个参数设置的是当前的安全等级,我们已经设置为low了,那么把security=impossible参数删除掉转发查看效果
页面改变了,这里直接输入用户名密码修改看看
我这里输入123456然后提交
删除security=impossible继续转发
okk提示修改成功,
退出并使用admin 123456登录看看
木的问题 登录成功,一次简单的cookie利用就完成了