利用XSS漏洞轻松拿到登录用户的cookie

前言

最近在逛小程序,其中发现一个小程序是申请用户信息后自动在某站注册账号。 于是便去网站看了下,WOW!好多输入框~就顺手试了下xss。

找到XSS漏洞

本着学习交流的目的,用颤巍巍的手指在用户名称的输入框里输下了如下代码: <script>alert(1)</script>

emm...没反应,内心一阵失落,并没有预期中那样弹出个框来,叹了口气。 但是,好歹是个程序猿,不能轻言放弃。 便找了一些xss变异代码进行测试: </textarea><img onerror="alert(1)" src='1'>
WOW!棒呆呆!

进一步利用XSS漏洞

当时我在想,他的小程序是有充值功能的。 管理员或者财务肯定会没事儿看一下今天有没有消费呀~有哪些新用户充值了呀~ 那不如~ 刷两笔充值的单子,然后在用户名称中植入xss,姜太公钓鱼愿者上钩。 便从搜索引擎找了几家带https的xss平台,勾选个能获取cookie的模块:

Two(第) years(二) later(天)...

鱼儿上钩~成功拿到用户名和cookie,那么挂代理,开发者工具,Application,修改Cookies,刷新页面。

真的幸运

头一次利用xss干一些事情,很舒服。 可惜的是后台和用户中心是共用的,并没有找到上传文件等再利用的地方。
只能充个小钱啥的~

漏洞提交

已反馈给相关管理员进行修复。

结束语

做开发的,安全防范意识一定要有啊!

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值