xss攻击之伪造cookie

xss攻击之伪造cookie

  • 靶场地址:
    • XSS盲打
    • 利用XSS公开平台生成漏洞利用代码
    • UML 图表

靶场地址:

http://59.63.200.79:8004/Feedback.aspxss攻击之伪造cookie_第1张图片

XSS盲打

见框就插,输入进行测试 (若有长度限制则在input框中修改最大长度),点击【提交留言】按钮:
xss攻击之伪造cookie_第2张图片

随后自动跳转到查看留言界面:
xss攻击之伪造cookie_第3张图片

很明显插入的js代码可直接执行,分别执行了这三段代码
xss攻击之伪造cookie_第4张图片

尝试刷新后仍然可执行,由此推断其为存储性XSS
xss攻击之伪造cookie_第5张图片

利用XSS公开平台生成漏洞利用代码

xss公开平台:http://xsspt.com
(亦可自己本地搭建获取受害者cookie的源码)

首先注册登录:
xss攻击之伪造cookie_第6张图片

创建项目:
xss攻击之伪造cookie_第7张图片
xss攻击之伪造cookie_第8张图片

如下是我们刚刚创建项目的项目源代码xss攻击之伪造cookie_第9张图片

以及使用方式:
xss攻击之伪造cookie_第10张图片

在这里,我使用该行代码插入XSS漏洞处:


xss攻击之伪造cookie_第11张图片
xss攻击之伪造cookie_第12张图片
js恶意代码插入成功,只要访问被插入恶意代码的界面,恶意代码自动执行,并收集用户信息返回给攻击者:
(如用户cookie,用户IP地址,用户代理)

此处可以看到代码执行成功,xss恶意代码被成功引入:xss攻击之伪造cookie_第13张图片

恶意代码将访问界面的用户的信息返回给攻击者
xss攻击之伪造cookie_第14张图片

UML 图表

2.将xss平台信息收集代码通过js引入
1.搭建xss平台
3.访问受害网站
4.执行恶意代码盗取用户信息
5.将用户信息传回xss平台
攻击者
受害网站
xss平台
用户

你可能感兴趣的:(xss)