获取cookie_XSS获取COOKIE

XSS获取COOKIE

Session(会话)

      如果想要知道cookie是做什么的,那么就需要了解一下什么是会话(Session),会话,说白了其实就是用来维持你的一整个访问流程,而在程序中,跟踪会话是很重要的事情,拿某宝举栗子,用户a在浏览的时候,他放入购物车的东西无论什么时间放入的,都是属于同一个会话,不会进入b的购物车中,二者不能够混淆,因为二者属于是不同的会话。


HTTP

       HTTP协议,HTTP协议本身是无状态的,一旦数据交换完毕,客户端与服务器端的连接就会关闭,再次交换数据需要建立新的连接。举个栗子:a在某宝上面看中了一样东西,然后把他加进了购物车,然后当再次想放入东西进购物车是,服务器就无法判断到底是a放入的还是b放入的,而要跟踪会话,必须引入一种机制。


Cookie

cookie就相当于是一个通行证,无论谁访问都必须携带自己的通行证,就好像我们乘坐高铁,需要身份证一样,闸机会识别你的身份证然后让你通行,Cookie实际上是一小段的文本信息。客户端请求服务器,如果服务器需要记录该用户状态,就使用response向客户端浏览器颁发一个Cookie。客户端浏览器会把Cookie保存起来。当浏览器再请求该网站时,浏览器把请求的网址连同该Cookie一同提交给服务器。服务器检查该Cookie,以此来辨认用户状态。服务器还可以根据需要修改Cookie的内容。

但是这也带来了很大的威胁,攻击者可以通过各种手段,捕获到你的cookie,对于捕获到的认证Cookie,攻击者往往会猜测其中的访问令牌,试图获取会话ID、用户名与口令、用户角色、时间戳等敏感信息;或者直接重放该Cookie,假冒受害者的身份发动攻击。

今天我们将通过一个XSS漏洞的靶机,拿到对方机器人的cookie,也就是key值


攻击流程

本次我们使用的是Windos的虚拟机,目标机器则是Linux。

首先我们需要用python来建立一个临时的监听服务端。这一步我们在DOS命令行中完成,使用python -m SimpleHTTPServer 8080

建立一个监听8080端口的服务器

86f24c90b739c79e67180e9da49da65e.png

并且使用ipconfig命令来查看我们的ip地址为172.16.11.2

230b2ac61b22c804860d5a788f272e5c.png

打开目标网站,我们发现了一个留言板的框架

f64c337e1870138d98ce412a59fd17b8.png

我们首先要检测她是否存在xss的漏洞,按照之前的方法。使用来检测

a6ee2d495a362a0d6a2b1bf365bbdb89.png

发现成功!存在xss漏洞!

06bb503c7dc972f06f13bb9911d4f912.png

现在我们构造自己获取cookie的xss语句并将其传入到我们临时的服务端中。

82fce3c55a88c974b7b68d29af95552c.png

由于我们之前打开了服务端,并且监听了8080端口,那么如果对方打开了这个留言板,我们就能拿到他的cookie值!

1a755390d6eafbf758d9d6bc82e690d3.png

成功拿到cookie!也就是key值!

本次实验完美结束!

守护网络安全,就是守护国家安全!

以攻促防

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值