DVWA靶机,通过XSS盗取cookie登录

一 发现XSS漏洞

1.1 登录DVWA,找到XSS(DOM)模块,测试XSS是否存在。

在这里插入图片描述

1.2 在选项的传参后面加入一串js代码,也就是可以XSS弹出的代码。payload如下:
<script>alert(/xss/)</script>

发现可以弹窗,证明此处存在XSS。
在这里插入图片描述

二、盗取cookie

2.1 在XSS平台上搭建一个测试项目。这里用的是免费的XSS平台:
https://xssaq.com/xss.php
选择【我的项目】->【创建】,创建一个测试项目:

在这里插入图片描述

2.2 配置代码选择默认配置即可。或者选择keepsession(保存会话),即实时更新cookie,保持cookie的时效性,否则没有及时查看,cookie很可能过期失效了。

在这里插入图片描述

2.3 项目创建成功,可根据该项目的使用指导,将给出的js代码插入到存在XSS漏洞的地方。这样当后面有管理员用户或其他用户登录后访问到该页面,就会将该用户的cookie盗取发送到该平台。

原理:通过src向目标网页链接当前XSS测试项目的URL,这样当用户访问此页面的时候就会自动加载该项目的代码。
在这里插入图片描述

2.4 在DVWA之前发现有XSS漏洞的地方,插入XSS平台上给出的任意代码即可。

在这里插入图片描述

2.5 返回XSS平台,查看测试项目内容。

由于在插入XSS网页时,是管理员登录状态,所以会立即向XSS平台发送cookie。
可以看到XSS平台已获取到cookie。
在这里插入图片描述

三、通过cookie登录

3.1 首先直接访问登录后的index.php网页,是访问不成功的,需要输入账号跟密码。会302跳转到登录login.php页面。

在这里插入图片描述

3.2 使用hackbar工具,构造访问登录后的index.php页面,添加一个cookie请求头,传入XSS平台之前窃取到的管理员cookie值。

在这里插入图片描述

3.3 登录成功,发现直接登录到管理员admin账号上。

在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值