当前位置:   article > 正文

渗透测试-跨站脚本攻击xss之获取cookie_xss获取cookie

xss获取cookie

跨站脚本攻击xss之获取cookie

前言

一、什么是xss

1. xxs类型

从攻击代码的工作方式可以分为三个类型:
(1)持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。
(2)非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。
(3)DOM跨站(DOM XSS):DOM(document object model文档对象模型),客户端脚本处理逻辑导致的安全问题。

基于DOM的XSS漏洞是指受害者端的网页脚本在修改本地页面DOM环境时未进行合理的处置,而使得攻击脚本被执行。在整个攻击过程中,服务器响应的页面并没有发生变化,引起客户端脚本执行结果差异的原因是对本地DOM的恶意篡改利用。

2. xxs攻击方式

常用的XSS攻击手段和目的有:
1、盗用cookie,获取敏感信息。
2、利用植入Flash,通过crossdomain权限设置进一步获取更高权限;或 者利用Java等得到类似的操作。
3、利用iframe、frame、XMLHttpRequest或上述Flash等方式,以(被攻 击)用户的身份执行一些管理动作,或执行一些一般的如发微博、加好友、发私信等操作。4、利用可被攻击的域受到其他域信任的特点,以受信任来源的身份请求一些平时不允许的操作,如进行不当的投票活动。5、在访问量极大的一些页面上的XSS可以攻击一些小型网站,实现DDoS攻击的效果。

二、xss平台搭建获取cookie信息

1.搭建xss后台

下载好pikachu漏洞练习平台,搭建好xss后台
在这里插入图片描述
点击下面的管理工具,进行登录

默认密码进行xss后台
admin/123456
在这里插入图片描述
接下来我们就开始进行实验

2.反射型xss(get)获取cookie信息

我们先进行代码审计
在这里插入图片描述
这是一个获取cookie的页面
header(“Location:http://192.168.222.4/pikachu/index.php”);//重定向到一个可信的网站
(用于迷惑用户,无法发现xxs漏洞的存在)
这时我们在输入界面进行注入js代码
在这里插入图片描述
这段代码是将用户的cookie信息发送到后台
在这里插入图片描述
插入时发现注入不进去,字数受限制,我们可以以html管理员方式修改页面,修改为2000,在注入代码在这里插入图片描述
点击提交,注入成功
再回到后台查看cookie信息,发现获取成功
在这里插入图片描述
实验结束,就是一次简单的xss攻击获取cokiie的实验。

总结

本次实验介绍了xss的类型和攻击原理,以及通过注入js代码进行获取cookie的一次实战练习。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/知新_RL/article/detail/150035
推荐阅读
相关标签
  

闽ICP备14008679号