XSS获取COOKIE
Session(会话)
如果想要知道cookie是做什么的,那么就需要了解一下什么是会话(Session),会话,说白了其实就是用来维持你的一整个访问流程,而在程序中,跟踪会话是很重要的事情,拿某宝举栗子,用户a在浏览的时候,他放入购物车的东西无论什么时间放入的,都是属于同一个会话,不会进入b的购物车中,二者不能够混淆,因为二者属于是不同的会话。
HTTP
HTTP协议,HTTP协议本身是无状态的,一旦数据交换完毕,客户端与服务器端的连接就会关闭,再次交换数据需要建立新的连接。举个栗子:a在某宝上面看中了一样东西,然后把他加进了购物车,然后当再次想放入东西进购物车是,服务器就无法判断到底是a放入的还是b放入的,而要跟踪会话,必须引入一种机制。
Cookie
cookie就相当于是一个通行证,无论谁访问都必须携带自己的通行证,就好像我们乘坐高铁,需要身份证一样,闸机会识别你的身份证然后让你通行,Cookie实际上是一小段的文本信息。客户端请求服务器,如果服务器需要记录该用户状态,就使用response向客户端浏览器颁发一个Cookie。客户端浏览器会把Cookie保存起来。当浏览器再请求该网站时,浏览器把请求的网址连同该Cookie一同提交给服务器。服务器检查该Cookie,以此来辨认用户状态。服务器还可以根据需要修改Cookie的内容。
但是这也带来了很大的威胁,攻击者可以通过各种手段,捕获到你的cookie,对于捕获到的认证Cookie,攻击者往往会猜测其中的访问令牌,试图获取会话ID、用户名与口令、用户角色、时间戳等敏感信息;或者直接重放该Cookie,假冒受害者的身份发动攻击。
今天我们将通过一个XSS漏洞的靶机,拿到对方机器人的cookie,也就是key值
攻击流程
本次我们使用的是Windos的虚拟机,目标机器则是Linux。
首先我们需要用python来建立一个临时的监听服务端。这一步我们在DOS命令行中完成,使用python -m SimpleHTTPServer 8080
建立一个监听8080端口的服务器
并且使用ipconfig
命令来查看我们的ip地址为172.16.11.2
打开目标网站,我们发现了一个留言板的框架
我们首先要检测她是否存在xss的漏洞,按照之前的方法。使用来检测
发现成功!存在xss漏洞!
现在我们构造自己获取cookie的xss语句并将其传入到我们临时的服务端中。
由于我们之前打开了服务端,并且监听了8080端口,那么如果对方打开了这个留言板,我们就能拿到他的cookie值!
成功拿到cookie!也就是key值!
本次实验完美结束!
守护网络安全,就是守护国家安全!
以攻促防