freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

XSS窃取cookie信息
ATL实验室团队 2019-02-20 19:15:34 438440

自己搭了个平台,实现xss拿cookie值的过程,测试的是留言板的xss。

实验环境:

WEBIP地址:192.168.60.120(含有XSS漏洞)

1、测试搜索框是否包含反射型XSS漏洞。

图片.png

使用<script>alert(1)</script>进行探测,发现弹出窗口

图片.png

2、测试留言板是否包含XSS漏洞。

图片.png

提交以后会无反应,因为这个留言是要管理员去审核的。

图片.png

3、现在假设以管理员的身份尝试去后台登录审核该留言

图片.png

发现在一进入审核的过程中,触发XSS漏洞。

接着将该留言审核通过回到主页查看留言,看是否触发XSS漏洞。

如图所示,在回到主页点击留言板后触发XSS漏洞。

图片.png

4、尝试利用该XSS拿去管理员cookie信息。此时需要用到xss漏洞平台,百度搜索XSS平台,选择一个进行利用。

图片.png

创建一个xss利用平台:

图片.png

描述成功后进行功能选取:

图片.png

发现出现如何使用等选项:选取第一个即可。将标记代码复制,粘贴到出现XSS的地方。

图片.png

如图,将代码复制至如下地方点击提交后,等待管理员用户登录审核(此过程持续时间不定,主要看管理员什么时候去审核该留言):在真实环境中,要不断检测XSS平台是否返回数据。

图片.png

5、此实验目的为做演示,此时由自己通过后台进入审核该留言。如图,审核成功。

图片.png

6、返回XSS平台,查看盗取到管理员cookie信息。如图所示:

图片.png

7、使用啊D工具进行cookie获取。选择浏览网页,将toplocation值copy至检测网址。

图片.png

8、打开网页,修改cookei,继续访问,发现已登录至管理员用户界面。至此已拿取到cookie信息并登录。

图片.png

# xss
本文为 ATL实验室团队 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
凯信特安全团队
ATL实验室团队 LV.1
这家伙太懒了,还未填写个人描述!
  • 94 文章数
  • 100 关注者
带你走入CTF之路-杂项MISC(五)
2020-03-18
带你走入CTF之路-杂项MISC(四)
2020-03-16
带你走入CTF之路-加密Crypto(一)
2020-03-13