本地获取cookies(靶机)

本文详细介绍了在DVWA(Damn Vulnerable Web Application)中如何获取和利用Cookies的过程,包括更改安全级别、利用XSS漏洞、查看源码找到限制并修改,以及最终成功利用Cookies进入系统。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  • 进入dvwa

  • 将impossible改为low

在这里插入图片描述

  • 进入XSS(Stored)

在这里插入图片描述

  • 打开BLUE-LOTUS

  • 进入公共模板default.js

在这里插入图片描述

  • 进入我的js

在这里插入图片描述
模板选择
在这里插入图片描述
将网址改为BLUE-LOTUS的网址
在这里插入图片描述
生成payload
在这里插入图片描述
将payload输入到表格里发现输入不完全
在这里插入图片描述
按f12审查源码发现有限制改掉即可
在这里插入图片描述
在这里插入图片描述
点sign guestbook
在这里插入图片描述
发现BLUE-LOTUS接受面板出现了值展开即可看到cookies
在这里插入图片描述
重新打开个浏览器开启dvwa
在这里插入图片描述
将cookies改为刚刚获取的cookies
在这里插入图片描述
进去了!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值