利用蓝莲花BlueLotus通过XSS获取Cookie

蓝莲花

BlueLotus_XSSReceiver清华大学蓝莲花战队做的一个平台,优点是足够小,不需要数据库,只要有个能运行php的环境就可以了,缺点是一般只适合一个人用。

配置蓝莲花

  1. 拉取docker
docker pull romeoz/docker-apache-php:5.6

  1. 上传文件

文件下载地址:https://github.com/trysec/BlueLotus_XSSReceiver

解压

unzip -d /opt/bluelotus bluelotus.zip  

  1. 将文件放入容器中
docker run -d -p 9999:80 -v /opt/bluelotus:/var/www/app romeoz/docker-apache-php:5.6  

返回结果为容器名

验证是否成功

可以看到内容,成功

  1. 修改配置

切换到bluelotus路径下,分别输入下面三行代码执行

mv config-sample.php config.php
chmod 777 myjs
chmod 777 data

  1. 物理机访问
http://192.168.174.130:9999/login.php

这里的ip为蓝莲花所在的ip(kali的ip)

密码为bluelotus

新增js

使用蓝莲花

生成payload,将payload插入存在xss的地方

插入dvwa靶场的xss存储型处

这里需要更改一下输入框的限制长度

受害者浏览被插入代码的网页,浏览器就会将受害者的cookie发送给攻击者的蓝莲花平台

复制之后得到cookie

PHPSESSID%253Dd4nmvlu0tp5g5q5t9l24f7ni4p

内容需要进行两次URL解码

PHPSESSID=d4nmvlu0tp5g5q5t9l24f7ni4p

反射型需要将url发送给受害者即可