XSS盲打实战与Cookie欺骗

XSS盲打

本教程实战简单的xss注入,并利用存储型xss注入,获取cms靶场的后台管理员的cookie,从而实现免密登录。

案例环境

php环境:phpstudy20261103.exe

靶场:cms

领取地址:链接:https://pan.baidu.com/s/1OeEMML4GRCsbC4LpQK9KoA?pwd=jap0
提取码:jap0

任务

1.挖掘cms 网站XSS 漏洞

进入cms的首页,很容易发现这个地方有xss漏洞

image-20230825190037517

可以进行xss攻击让他弹窗,但是这个仅仅是反射型,影响不大

image-20230825190007955

于是我们可以继续寻找,看看有没有存储型的xss

经过查找,发现留言板功能可能有存储型的xss漏洞

image-20230825190938520

2.利用XSS 平台盲打网站后台管理员Cookie

利用xsspt平台的xss注入,获取管理员cookie:https://xss.pt/

在这个平台创建项目之后,使用其中的js代码进行xss攻击:

image-20230825191226305

3.将xss平台的js代码输入留言板

提交之后,提示等待管理员审核,所以接下来就模拟管理员查看留言板。

4.模拟管理员查看留言板

image-20230825191415348

管理员查看留言板之后,我们可以在xsspt平台看到我们获取的cookie信息:

image-20230825191601805

5.Cookie 欺骗

获取了cookie信息,我们就可以利用cookie,不用密码登录后台,在一个没有该cms后台管理的cookie的浏览器中设置cookie:

image-20230825203229048

设置好之后,直接访问admin的首页http://localhost/cms/admin/index.php,可以直接到达后台,从而达到了cookie欺骗的目的。

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

yuan_boss

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值