存储型XSS结合XSS平台获取cookie信息进后台
实验目的:利用存储型XSS获取管理员Cookie信息,修改本地Cookie信息为管理员Cookie,以管理员身份不输入用户名、密码直接登陆后台 受害者浏览器:谷歌浏览器(也就是网站管理员使用的浏览器) 攻击者浏览器:火狐渗透便捷版浏览器 一、攻击者利用XSS漏洞攻击过程 第一步:使用火狐渗透测试便捷版浏览器打开目标网站 第二步:找到可以发表评论的地方,输入进行XSS测试,看是否弹窗,若弹窗则说明目标网站存在存储型XSS漏洞 此处,选择第一篇文章 下滑找到发表评论的位置,按照图中写入测试代码之后,点击提交发表 点击提交发表,立马弹窗提示/XSS/,说明存在XSS漏洞 第三步:用XSS平台对XSS漏洞进行利用 百度搜索XSS平台,选择第一个(这个平台需要注册账号,注册一下即可) 注册完成之后,输入用户名密码登录 首次登陆界面如下图所示,点击创建项目 项目名称与描述随便填写,自己认识就行 第四步:选择默认模块和keepsession (默认模块是获取cookie信息的) Keepsession:维持会话有效期 反之,不维持 keepsession功能说明 首先简单说明一下【XSS利用之延长Session生命周期】,说白了就是携带你X到的cookie访问对应的URL地址,一般情况下,如果你X到了对方的cookie,时间长不访问(默认21分钟)后,这个cookie就会失效