XSS会话管理及Session攻击

XSS-会话管理

1、点击phpStudy,开启Apache服务

1.0.PNG

2、编写前端页面并访问 http://127.0.0.1/xsss/01/login.html

截图.png

 

1.PNG

3、编写登录页面,包含session函数(检查用户名密码是否为admin),并登录检查 

截图.png

2.1.PNG

3.1.PNG

3.2.PNG

4、编写维持会话功能,访问 http://127.0.0.1/xsss/01/check.php, 检查是否为管理员  

截图.png

4.1.PNG

5、编写消除会话功能。

(unset()消除当前会话,session_destroy完全消除所有会话)

访问 http://127.0.0.1/xsss/01/unset.php 

1710696317980.jpg

5.1.PNG

之后,再访问 http://127.0.0.1/xsss/01/check.php 查看,检查是否登录以及清除当前会话三个功能。

5.2.PNG

XSS-Session攻击

1、点击phpStudy,开启Apache服务

1.0.PNG

2、模拟会话劫持。

访问http://127.0.0.1/xsss/02/login.html,登录login.html

2和4.2.PNG

设置浏览器代理,并开启Burpsuite抓包工具

2.2.PNG

7.PNG

2.3.PNG

2.4.PNG

2.5.PNG

清除浏览器缓存,假设你是攻击者

在没有上一个用户的SessionID时,访问http://127.0.0.1/xsss/02/check.php

2.6.PNG

2.7.PNG

假设你是攻击者,当你截取拥有了用户登录的SessionID

截图.png

访问 http://127.0.0.1/xsss/02/check.php修改SessionID

3.1.0.PNG

检查登录

3.2.PNG

3、会话固定

使用META标签进行会话固定,将代码插入xss.html中。

会话固定4.PNG

在会话数据保存的路径下,删除所有文件 

4.1.PNG

清除浏览器缓存,访问http://127.0.0.1/xsss/02/xss.html 

2和4.2.PNG

尝试登录并抓包,并在会话数据保存的路径下查看

4.3.png

6.jpg

posted @ 2024-05-29 10:31  T-yr学习胶囊  阅读(17)  评论(0)    收藏  举报