DVWA靶机,通过XSS盗取cookie登录

文章目录

      • [一 发现XSS漏洞](#一 发现XSS漏洞)
        • [1.1 登录DVWA,找到XSS(DOM)模块,测试XSS是否存在。](#1.1 登录DVWA,找到XSS(DOM)模块,测试XSS是否存在。)
        • [1.2 在选项的传参后面加入一串js代码,也就是可以XSS弹出的代码。payload如下:](#1.2 在选项的传参后面加入一串js代码,也就是可以XSS弹出的代码。payload如下:)
      • 二、盗取cookie
        • [2.1 在XSS平台上搭建一个测试项目。这里用的是免费的XSS平台:](#2.1 在XSS平台上搭建一个测试项目。这里用的是免费的XSS平台:)
        • 选择【我的项目】->【创建】,创建一个测试项目:
        • [2.2 配置代码选择默认配置即可。或者选择keepsession(保存会话),即实时更新cookie,保持cookie的时效性,否则没有及时查看,cookie很可能过期失效了。](#2.2 配置代码选择默认配置即可。或者选择keepsession(保存会话),即实时更新cookie,保持cookie的时效性,否则没有及时查看,cookie很可能过期失效了。)
        • [2.3 项目创建成功,可根据该项目的使用指导,将给出的js代码插入到存在XSS漏洞的地方。这样当后面有管理员用户或其他用户登录后访问到该页面,就会将该用户的cookie盗取发送到该平台。](#2.3 项目创建成功,可根据该项目的使用指导,将给出的js代码插入到存在XSS漏洞的地方。这样当后面有管理员用户或其他用户登录后访问到该页面,就会将该用户的cookie盗取发送到该平台。)
        • [2.4 在DVWA之前发现有XSS漏洞的地方,插入XSS平台上给出的任意代码即可。](#2.4 在DVWA之前发现有XSS漏洞的地方,插入XSS平台上给出的任意代码即可。)
        • [2.5 返回XSS平台,查看测试项目内容。](#2.5 返回XSS平台,查看测试项目内容。)
      • 三、通过cookie登录
        • [3.1 首先直接访问登录后的index.php网页,是访问不成功的,需要输入账号跟密码。会302跳转到登录login.php页面。](#3.1 首先直接访问登录后的index.php网页,是访问不成功的,需要输入账号跟密码。会302跳转到登录login.php页面。)
        • [3.2 使用hackbar工具,构造访问登录后的index.php页面,添加一个cookie请求头,传入XSS平台之前窃取到的管理员cookie值。](#3.2 使用hackbar工具,构造访问登录后的index.php页面,添加一个cookie请求头,传入XSS平台之前窃取到的管理员cookie值。)
        • [3.3 登录成功,发现直接登录到管理员admin账号上。](#3.3 登录成功,发现直接登录到管理员admin账号上。)

一 发现XSS漏洞

1.1 登录DVWA,找到XSS(DOM)模块,测试XSS是否存在。
1.2 在选项的传参后面加入一串js代码,也就是可以XSS弹出的代码。payload如下:
bash 复制代码
<script>alert(/xss/)</script>

发现可以弹窗,证明此处存在XSS。

二、盗取cookie

2.1 在XSS平台上搭建一个测试项目。这里用的是免费的XSS平台:
bash 复制代码
https://xssaq.com/xss.php
选择【我的项目】->【创建】,创建一个测试项目:
2.2 配置代码选择默认配置即可。或者选择keepsession(保存会话),即实时更新cookie,保持cookie的时效性,否则没有及时查看,cookie很可能过期失效了。
2.3 项目创建成功,可根据该项目的使用指导,将给出的js代码插入到存在XSS漏洞的地方。这样当后面有管理员用户或其他用户登录后访问到该页面,就会将该用户的cookie盗取发送到该平台。

原理:通过src向目标网页链接当前XSS测试项目的URL,这样当用户访问此页面的时候就会自动加载该项目的代码。

2.4 在DVWA之前发现有XSS漏洞的地方,插入XSS平台上给出的任意代码即可。
2.5 返回XSS平台,查看测试项目内容。

由于在插入XSS网页时,是管理员登录状态,所以会立即向XSS平台发送cookie。

可以看到XSS平台已获取到cookie。

三、通过cookie登录

3.1 首先直接访问登录后的index.php网页,是访问不成功的,需要输入账号跟密码。会302跳转到登录login.php页面。
3.2 使用hackbar工具,构造访问登录后的index.php页面,添加一个cookie请求头,传入XSS平台之前窃取到的管理员cookie值。
3.3 登录成功,发现直接登录到管理员admin账号上。


相关推荐
尘中客4 小时前
放弃 Echarts?前端直接渲染后端高精度 SVG 矢量图流的踩坑记录
前端·javascript·echarts·前端开发·svg矢量图·echarts避坑
FreeBuf_5 小时前
Chrome 0Day漏洞遭野外利用
前端·chrome
小彭努力中5 小时前
199.Vue3 + OpenLayers 实现:点击 / 拖动地图播放音频
前端·vue.js·音视频·openlayers·animate
2501_916007475 小时前
网站爬虫原理,基于浏览器点击行为还原可接口请求
前端·javascript·爬虫·ios·小程序·uni-app·iphone
前端大波5 小时前
Sentry 每日错误巡检自动化:设计思路与上手实战
前端·自动化·sentry
ZC跨境爬虫6 小时前
使用Claude Code开发校园交友平台前端UI全记录(含架构、坑点、登录逻辑及算法)
前端·ui·架构
慧一居士6 小时前
Vue项目中,何时使用布局、子组件嵌套、插槽 对应的使用场景,和完整的使用示例
前端·vue.js
Можно7 小时前
uni.request 和 axios 的区别?前端请求库全面对比
前端·uni-app
M ? A7 小时前
解决 VuReact 中 ESLint 规则冲突的完整指南
前端·react.js·前端框架
Jave21088 小时前
实现全局自定义loading指令
前端·vue.js