我如何窃取特定 cookie 的值?
How can i steal a specific cookie's value?
我想测试针对网站的 CSRF 漏洞(这里是它的名字 www.targetsite.com)。在更改帐户的个人信息时,会像这样发送 HTTP 请求:
请求HEADER
http://www.targetsite.com/?area=EditPersonalInfo&force_wap=1
POST/HTTP/1.1
Host : www.targetsite.com
User-Agent : Mozilla/Firefox
Accept : text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language : en-US,en;q=0.5
Accept-Encoding : gzip, deflate
Referer : http://www.targetsite.com/?area=EditPersonalInfo&force_wap=1
Cookie : return_token=XXXXXXXXXXXXXXXX; mmbsid=XXXXXXXXXXXXX; s_post=XXXXXXXXXXXXXXX; mmbTracker=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXx; mmbTrackerTarget=.targetsite.com; LOGIN=XXXXXXXXX; start_with_auth_form=1; mmbUID=XXXXXXXXXX; UID=XXXXXXXXX; mmbSECRET=XXXXXXXXXX; SECRET=XXXXXXX; LEVEL=Low; registered_once=1; mmbsid=XXXXXXXXXXXXXXXXX; unauth_lang=3
POST数据
s_post=xxxxxxxxxxxxxx&personal_name=Rogers&submitted=Save&force_wap=1
如果可以得到 POST DATA 中 "s_post" 的值,那么他就可以轻松地对网站进行 csrf 攻击。最主要的是 "s_post" 的值存在于 cookie 中(cookie 的名称也是 s_post 并且它不是 httpOnly cookie),它在用户登录时提供给用户.因此,如果可以使用任何脚本获取名为 "s_post" 的 cookie 的值(存在于用户的浏览器中),那么他就可以轻松地执行 csrf(通过将 cookie 的值插入到值的位置) Post 数据 "s_post=COOKIE VALUE GOES HERE &personal_name=DESIREDNAME HEREs&submitted=Save&force_wap=1" )...我想要一个脚本来窃取名为 "s_post" 的 cookie 的值,存储在受害者的浏览器中...
cookie 的详细信息如下:
Name : s_post
Value : XXXXXXXXXXXXXXXXXXXXX
Host : .www.targetsite.com
Path : /
Expires At : At End Of Session
Secure : No
HTTP Only : No
这是我将用来执行 csrf 的表格:
<form name="csrf_form" method="POST" action="http://m.targetsite.com/?area=EditPersonalInfo&force_wap=1">
<input type="text" id="s_post" name="s_post" value="HERE I WANT THE VALUE OF A COOKIE NAMED s_post">
<input type="text" id="personal_name" name="personal_name" value="Steve">
<input type="text" id="submitted" name="submitted" value="Save">
<input type="text" id="force_wap" name="force_wap" value="1">
</form>
请大家帮帮我...如果有脚本可以窃取 cookie 的值并自动将其值放入 html 表单中,请在下方评论....
或者请给我一个只会窃取 cookie 值的脚本...
提前致谢:)
没有通用的方法可以窃取 cookie 数据。它需要:
- 站点中的安全漏洞(通常是 XSS 漏洞),您可以利用该漏洞读取数据或
- 连接不安全,并且您可以访问请求和响应通过的网络
如果窃取 cookie 通常是可能的,那么用于阻止 CSRF 攻击(这是您试图绕过的攻击)的 Synchronizer Token 方法将毫无用处。
我想测试针对网站的 CSRF 漏洞(这里是它的名字 www.targetsite.com)。在更改帐户的个人信息时,会像这样发送 HTTP 请求:
请求HEADER
http://www.targetsite.com/?area=EditPersonalInfo&force_wap=1
POST/HTTP/1.1
Host : www.targetsite.com
User-Agent : Mozilla/Firefox
Accept : text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language : en-US,en;q=0.5
Accept-Encoding : gzip, deflate
Referer : http://www.targetsite.com/?area=EditPersonalInfo&force_wap=1
Cookie : return_token=XXXXXXXXXXXXXXXX; mmbsid=XXXXXXXXXXXXX; s_post=XXXXXXXXXXXXXXX; mmbTracker=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXx; mmbTrackerTarget=.targetsite.com; LOGIN=XXXXXXXXX; start_with_auth_form=1; mmbUID=XXXXXXXXXX; UID=XXXXXXXXX; mmbSECRET=XXXXXXXXXX; SECRET=XXXXXXX; LEVEL=Low; registered_once=1; mmbsid=XXXXXXXXXXXXXXXXX; unauth_lang=3
POST数据
s_post=xxxxxxxxxxxxxx&personal_name=Rogers&submitted=Save&force_wap=1
如果可以得到 POST DATA 中 "s_post" 的值,那么他就可以轻松地对网站进行 csrf 攻击。最主要的是 "s_post" 的值存在于 cookie 中(cookie 的名称也是 s_post 并且它不是 httpOnly cookie),它在用户登录时提供给用户.因此,如果可以使用任何脚本获取名为 "s_post" 的 cookie 的值(存在于用户的浏览器中),那么他就可以轻松地执行 csrf(通过将 cookie 的值插入到值的位置) Post 数据 "s_post=COOKIE VALUE GOES HERE &personal_name=DESIREDNAME HEREs&submitted=Save&force_wap=1" )...我想要一个脚本来窃取名为 "s_post" 的 cookie 的值,存储在受害者的浏览器中...
cookie 的详细信息如下:
Name : s_post
Value : XXXXXXXXXXXXXXXXXXXXX
Host : .www.targetsite.com
Path : /
Expires At : At End Of Session
Secure : No
HTTP Only : No
这是我将用来执行 csrf 的表格:
<form name="csrf_form" method="POST" action="http://m.targetsite.com/?area=EditPersonalInfo&force_wap=1">
<input type="text" id="s_post" name="s_post" value="HERE I WANT THE VALUE OF A COOKIE NAMED s_post">
<input type="text" id="personal_name" name="personal_name" value="Steve">
<input type="text" id="submitted" name="submitted" value="Save">
<input type="text" id="force_wap" name="force_wap" value="1">
</form>
请大家帮帮我...如果有脚本可以窃取 cookie 的值并自动将其值放入 html 表单中,请在下方评论.... 或者请给我一个只会窃取 cookie 值的脚本...
提前致谢:)
没有通用的方法可以窃取 cookie 数据。它需要:
- 站点中的安全漏洞(通常是 XSS 漏洞),您可以利用该漏洞读取数据或
- 连接不安全,并且您可以访问请求和响应通过的网络
如果窃取 cookie 通常是可能的,那么用于阻止 CSRF 攻击(这是您试图绕过的攻击)的 Synchronizer Token 方法将毫无用处。