XSS盲打实战与Cookie欺骗

XSS盲打

本教程实战简单的xss注入,并利用存储型xss注入,获取cms靶场的后台管理员的cookie,从而实现免密登录。

案例环境

php环境:phpstudy20261103.exe

靶场:cms

领取地址:链接:https://pan.baidu.com/s/1OeEMML4GRCsbC4LpQK9KoA?pwd=jap0
提取码:jap0

任务

1.挖掘cms 网站XSS 漏洞

进入cms的首页,很容易发现这个地方有xss漏洞

image-20230825190037517

可以进行xss攻击让他弹窗,但是这个仅仅是反射型,影响不大

image-20230825190007955

于是我们可以继续寻找,看看有没有存储型的xss

经过查找,发现留言板功能可能有存储型的xss漏洞

image-20230825190938520

2.利用XSS 平台盲打网站后台管理员Cookie

利用xsspt平台的xss注入,获取管理员cookie:https://xss.pt/

在这个平台创建项目之后,使用其中的js代码进行xss攻击:

image-20230825191226305

3.将xss平台的js代码输入留言板

提交之后,提示等待管理员审核,所以接下来就模拟管理员查看留言板。

4.模拟管理员查看留言板

image-20230825191415348

管理员查看留言板之后,我们可以在xsspt平台看到我们获取的cookie信息:

image-20230825191601805

5.Cookie 欺骗

获取了cookie信息,我们就可以利用cookie,不用密码登录后台,在一个没有该cms后台管理的cookie的浏览器中设置cookie:

image-20230825203229048

设置好之后,直接访问admin的首页http://localhost/cms/admin/index.php,可以直接到达后台,从而达到了cookie欺骗的目的。

猜你喜欢

转载自blog.csdn.net/weixin_46367450/article/details/132529247
今日推荐