XSS攻击实战

实验环境:kail虚拟机与本机
先来kail里操作一波

①开启kail的apache服务,开启命令/etc/init.d/apache2 start
XSS攻击实战_第1张图片
第一步成功了!

②进入/var/www/html/里创建新文件cookie.php,命令:sudo touch cookie.php
③再用vi进行编辑,命令sudo vi cookie.php


保存的命令:wq找了好久才找到的,保存好之后需要给我们的脚本提权。

我们需要手动创建一个cookie.txt文件并且对他进行修改
命令:sudo touch cookie.txtsudo chmod 777 cookie.txt
XSS攻击实战_第2张图片

⑤使用ps aux | grep apache枚举出apache服务的所属组
XSS攻击实战_第3张图片
⑥使用chown www-data:www-data cookie.txt更改一下,确保cookie.txt所有组已经成为了www-data

在这里插入图片描述
这步也已经了

⑦再使用curl 192.168.132.144/cookie.php?cookie=1试一下是否能正确写入数据
在这里插入图片描述
Good!!!

在本机的DVWA中找到XSS存储型漏洞(等级为low)

我们构造payload:并提交。

注意将IP改为kail攻击机的IP

由于对提交的评论有字符限制,我们可以修改最大字数限制
XSS攻击实战_第4张图片

随便输入评论,我们这边查看cookie.txt

在这里插入图片描述

已经存进来了,至于拿到了cookie怎么用,我已经在前面讲过了

你可能感兴趣的:(XSS,安全)