xss漏洞(二,xss入靶场搭建以及简单利用)

本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。

一,环境搭建。

使用工具:PHP study,dvwa靶场。

1,GitHub上下载dvwa到PHP study的WWW文件夹内,并解压。

dvwa下载地址

将解压后的文件夹放在phpstudy的WWW文件夹内。

此处直接将文件夹命名为了DVWA。

2,创建网站。

①,创建网站。

②,浏览,选择所解压在phpstudy的WWW文件夹内的dvwa文件夹。

③,更改端口,便于处于在同一WiFi环境内的其他设备链接,使用。

④,域名,此处为了便于分辨,直接写为DVWA。

⑤,点击确认,PHP study会立刻重启,稍后网站创建成功。

3,更改文件配置。

数据库用户为:root,密码为123456789。

打开dvwa文件夹内的DVWA\config\config.inc.php.dist,将其重命名为config.inc.php并双击打开。

将这两项更改为:

只要与数据库账密一致就可以。

将下列内容填充到红框的单引号内。

复制代码
$_DVWA[ 'recaptcha_public_key' ]  = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';
$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ'; 

打开网站。

点击此处,重置数据库。

跳转到此页面,说明重置成功。

此时用户名为 admin,密码为 password。

至此,靶场环境安装结束。

二,xss攻击。

1,靶场环境预设。

①,点击DVWA Security.

②,将安全的及设置为low。

③,点击保存。

2,前往靶场位置。

点击XSS (Reflected),反射性xss。

三,开始攻击。

1,测试漏洞存在。

复制代码
<script>alert(document.cookie)</script>

这段代码的的作用是:弹窗输出cookie。

成功弹出,说明存在xss漏洞。

相关推荐
腾讯TNTWeb前端团队7 小时前
helux v5 发布了,像pinia一样优雅地管理你的react状态吧
前端·javascript·react.js
范文杰10 小时前
AI 时代如何更高效开发前端组件?21st.dev 给了一种答案
前端·ai编程
拉不动的猪10 小时前
刷刷题50(常见的js数据通信与渲染问题)
前端·javascript·面试
拉不动的猪10 小时前
JS多线程Webworks中的几种实战场景演示
前端·javascript·面试
FreeCultureBoy11 小时前
macOS 命令行 原生挂载 webdav 方法
前端
uhakadotcom12 小时前
Astro 框架:快速构建内容驱动型网站的利器
前端·javascript·面试
uhakadotcom12 小时前
了解Nest.js和Next.js:如何选择合适的框架
前端·javascript·面试
uhakadotcom12 小时前
React与Next.js:基础知识及应用场景
前端·面试·github
uhakadotcom12 小时前
Remix 框架:性能与易用性的完美结合
前端·javascript·面试
uhakadotcom12 小时前
Node.js 包管理器:npm vs pnpm
前端·javascript·面试