xss漏洞(二,xss入靶场搭建以及简单利用)

本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。

一,环境搭建。

使用工具:PHP study,dvwa靶场。

1,GitHub上下载dvwa到PHP study的WWW文件夹内,并解压。

dvwa下载地址

将解压后的文件夹放在phpstudy的WWW文件夹内。

此处直接将文件夹命名为了DVWA。

2,创建网站。

①,创建网站。

②,浏览,选择所解压在phpstudy的WWW文件夹内的dvwa文件夹。

③,更改端口,便于处于在同一WiFi环境内的其他设备链接,使用。

④,域名,此处为了便于分辨,直接写为DVWA。

⑤,点击确认,PHP study会立刻重启,稍后网站创建成功。

3,更改文件配置。

数据库用户为:root,密码为123456789。

打开dvwa文件夹内的DVWA\config\config.inc.php.dist,将其重命名为config.inc.php并双击打开。

将这两项更改为:

只要与数据库账密一致就可以。

将下列内容填充到红框的单引号内。

复制代码
$_DVWA[ 'recaptcha_public_key' ]  = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';
$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ'; 

打开网站。

点击此处,重置数据库。

跳转到此页面,说明重置成功。

此时用户名为 admin,密码为 password。

至此,靶场环境安装结束。

二,xss攻击。

1,靶场环境预设。

①,点击DVWA Security.

②,将安全的及设置为low。

③,点击保存。

2,前往靶场位置。

点击XSS (Reflected),反射性xss。

三,开始攻击。

1,测试漏洞存在。

复制代码
<script>alert(document.cookie)</script>

这段代码的的作用是:弹窗输出cookie。

成功弹出,说明存在xss漏洞。

相关推荐
小北方城市网1 天前
第 5 课:Vue 3 HTTP 请求与 UI 库实战 —— 从本地数据到前后端交互应用
大数据·前端·人工智能·ai·自然语言处理
踢球的打工仔1 天前
ajax的基本使用(上传文件)
前端·javascript·ajax
樊小肆1 天前
ollmam+langchain.js实现本地大模型简单记忆对话-内存版
前端·langchain·aigc
徐小夕1 天前
pxcharts 多维表格开源!一款专为开发者和数据分析师打造的轻量化智能表格
前端·架构·github
电商API&Tina1 天前
跨境电商速卖通(AliExpress)数据采集与 API 接口接入全方案
大数据·开发语言·前端·数据库·人工智能·python
Mintopia1 天前
🏗️ B端架构中的用户归因与埋点最佳实践
前端·react.js·架构
码界奇点1 天前
基于Gin+Vue的前后端分离权限管理系统设计与实现
前端·vue.js·车载系统·毕业设计·gin·源代码管理
LYFlied1 天前
前端跨端技术全景解析:从本质到未来
前端·职场和发展·跨端
Mintopia1 天前
🌐 技术迭代速度与监管适配:WebAIGC的发展平衡术
前端·人工智能·aigc
一颗奇趣蛋1 天前
AI Rules & MCP 抄作业(附samples)
前端·openai