btslab靶场-通过xss获取他人cookie并使用
目录安装
通过xss获取cookie
cookie使用
安装
下载btslab靶场链接:https://pan.baidu.com/s/1I9ZgzlZEWdobINGQUhy7Jw?pwd=8888
提取码:8888
用phpEnv或者phpStudy部署好靶场情况(这里就省略了)
通过xss获取cookie
先访问一下setup.php文件,点击setup按钮初始化数据库
https://img-blog.csdnimg.cn/img_convert/17ca31a7b7f7d979fd9ae40eb7d2a30d.png
打开两个页面,此中一个在虚拟机中,另一个可以在本机中打开
虚拟机中注册一个用户bob
https://img-blog.csdnimg.cn/img_convert/48913ab581ae31f447a60b1c97a1ed2e.png
登录该bob用户
https://img-blog.csdnimg.cn/img_convert/f22b9fd2ee6ac5ba2d84373098fe95bf.png
点击Froum,尝试留言,发现bob账号登录成功
https://img-blog.csdnimg.cn/img_convert/d003ca4ce4d2a64151ca7f2d1c122453.png
在本机中,不用登录,直接留言,显示 Anonymous 匿名用户留言
https://img-blog.csdnimg.cn/img_convert/d64ac95c0a303dfb9b6ca8bcd8496506.png
访问xssaq.com,注册账号登录,并创建一个项目,任意取个名字提交
https://img-blog.csdnimg.cn/img_convert/d0895d837cea0490e81584c69f752aba.png
选择刚刚创建的项目,复制下面这个xss代码
https://img-blog.csdnimg.cn/img_convert/21629680b628bca5b4684ca6172dd404.png
再次使用匿名用户留言,并附带上刚刚复制的xss代码
https://img-blog.csdnimg.cn/img_convert/d059295db9ff8b0afe7c4ec43691f480.png
让虚拟机的bob用户点击访问这个留言
https://img-blog.csdnimg.cn/img_convert/2014fdac626c44b51b3567d4a81321be.png
成功显示留言信息,但是xss代码看不见
https://img-blog.csdnimg.cn/img_convert/a6ec25ee36e4ef1e7f79318057e77883.png
刷新一下刚刚的xss平台,出现一条记载
https://img-blog.csdnimg.cn/img_convert/8af3dd7611c0509f7ea6474a06cfdeb1.png
点击查看,发现返回了受害者bob的一些信息,还有一条cookie
https://img-blog.csdnimg.cn/img_convert/c3bc6351202aa2585313a4a8b25d3837.png
cookie使用
接下来我们通过这个cookie来使用受害者bob的身份
欣赏器内里安装一个header editor的插件
https://img-blog.csdnimg.cn/img_convert/9b4a72fb8dfe61144455601189d0feec.png
启用该插件,并点击管理
https://img-blog.csdnimg.cn/img_convert/76ef3c0efc3fd562df3fbc3ed8277214.png
右下角添加一个分组
https://img-blog.csdnimg.cn/img_convert/d5813adf80a3b8db569bd38d8cd60520.png
编辑如下内容,并保存
https://img-blog.csdnimg.cn/img_convert/f4ee306f43733699e9ec9a040bf5abf8.png
再次尝试在本机中留言,发现匿名用户的身份已经变成bob了
https://img-blog.csdnimg.cn/img_convert/c459b349401272cffd6c8766889ce556.png
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]