php反射型xss,利用反射型XSS漏洞,模拟获取登录账户的Cookie

本文详细介绍了如何利用PHP反射型XSS漏洞来获取登录账户的Cookie信息。通过构建恶意脚本,利用DVWA测试环境,将浏览器的Cookie信息通过JavaScript传递到攻击者服务器上存储的文件中,从而实现模拟窃取Cookie的目的。
摘要由CSDN通过智能技术生成

目录结构

一、测试环境

二、测试目标

三、原理描述

四、操作步骤

1.在服务器上搭建并启用hacker测试网站

2.在服务器上测试站点根目录内创建一个存放攻击脚本的文件夹

3.在xss文件夹下创建攻击脚本、cookie存储文件

4.浏览器客户端向服务端提交特殊构造的XSS攻击脚本

5.检查服务端获取到的cookie信息

6.验证服务端获取到的cookie的有效性

一、测试环境:

PhpStudy+DVWA

二、测试目标:

从已知站点的XSS漏洞,获取已登录账户的cookie相关信息,传递到服务端指定文件中存储

三、原理描述:

利用已知A站点(模拟被攻击站点,http://localhost:8001/dvwa/)存在的反射型XSS漏洞,浏览器客户端向服务端提交特殊构造的脚本语句,由于客户端和服务端缺少必要的敏感字符过滤、转义等控制,浏览器端解析html代码时会执行提交时构造的JavaScript语句,并将当前浏览器登录账户的cookie信息获取并赋给url中设定的参数传递。

因JavaScript语句中构造有B站点(模拟实现攻击的测试网站,http://www.hacktest.com:8002)服务端上指定的js脚本,该js脚本被设置为指向服务端上预先准备好的PHP攻击脚本,该PHP脚本则用来接收浏览器端特定参数传递过来的cookie值、以及其他信息(主机IP、链接来源、日期、浏览器类型...),然后将获取的敏感信息存储到B站点服务端指定的文件中,以达到模拟实现窃取cookie的目的。

四、操作步骤

1.在服务器上搭建并启用hacker测试网站<

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值