XSS平台的简单搭建和获取cookie

这篇具有很好参考价值的文章主要介绍了XSS平台的简单搭建和获取cookie。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

搭建蓝莲花XSS平台。

1.什么是XSS平台

XSS平台可以辅助安全测试人员对XSS相关的漏洞危害进行深入学习,了解XSS的危害重视XSS的危害,如果要说XSS可以做哪些事情,XSS可以做js能够做的所有事情。包括但不限于:窃取Cookie、后台增删改文章、钓鱼、利用XSS漏洞进行传播、修改网页代码、网站重定向、获取用户信息(如浏览器信息,IP地址等)等。

选择蓝莲花XSS平台的原因很简单,因为网络上大多数XSS平台都是需要注册啊,绑定什么的。这样比较麻烦,且用起来也不安心。网上大多数自己搭建的XSS平台搭建过于麻烦,还要安装什么数据库一大堆。蓝莲花XSS就省去了一大部分精力。

搭建步骤环境

1.下载XSS,phpstudy,dvwa。

蓝莲花下载

靶场DVWA 链接: https://pan.baidu.com/s/1_QuJgaW3yAJPxfAoI1OmGw  提取码: 2927

phpstudy网上自行下载。

2.把下载好的蓝莲花解压在PHPstudy的WWW目录下,这里为我更名为XSS

XSS平台的简单搭建和获取cookie

 3.开启PHPstudy

4. 在浏览器上输入127.0.0.1/XXS 进入蓝莲花注册页面

XSS平台的简单搭建和获取cookie

XSS平台的简单搭建和获取cookie

只需要修改登录密码进行提交。

然后进入登录页面。

下次进入蓝莲花应该是:http:IP/XXS/login.php

5.dvaw也同样放在PHPstudy的WWW目录下

然后修改文件配置

WWW\DVWA\config

将文件类型修改为php

XSS平台的简单搭建和获取cookie

然后输入127.0.0.1/dvwa 进行登录

初始账号密码都是admin  password

 进行简单的cookie值提取使用

1.进入DVWA页面,选择XSS(stored)界面。

XSS平台的简单搭建和获取cookie

2.使用蓝莲花

先阅读好公用模板,看看自己想使用的模板

XSS平台的简单搭建和获取cookie

点击我的js

然后进行添加

XSS平台的简单搭建和获取cookie

 文章来源地址https://www.toymoban.com/news/detail-408422.html

 XSS平台的简单搭建和获取cookie

复制payload然后在DVWA进行XSS

 修改一下字符长度限制

XSS平台的简单搭建和获取cookie

提交

XSS平台面板就会收到消息

XSS平台的简单搭建和获取cookie

复制cookie

进入DVWA的登录页面

XSS平台的简单搭建和获取cookie

也可以F12更换cookie值

然后直接访问index.php页面

 登陆成功

 

 

 

 

 

 

 

 

到了这里,关于XSS平台的简单搭建和获取cookie的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • XSS盲打练习(简单认识反射型、存储型XSS和cookie欺骗)

    来到cms网站主页,发现有一个搜索框,输入任意内容后搜索,发现内容会回显,这里可能存在反射型XSS漏洞,输入: 如果存在漏洞,这段代码会被页面的JS解释器编译并执行,点击搜索 出现弹窗,存在反射型XSS漏洞: 在CMS的留言板查看,发现它也有输入框,在其中输入JS代码

    2024年02月11日
    浏览(45)
  • 获取cookie的简单方法(电脑端)

    首先科普一下Cookie是什么 百度搜索的官方解释如下: Cookie,有时也用其复数形式 Cookies。类型为“小型文本文件”,是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息。 简单来说就是

    2024年02月11日
    浏览(61)
  • web靶场——xss-labs靶机平台的搭建和代码审计

    目录 一、web靶场-xss-labs靶机平台的搭建 1、将下载好的压缩包放置php的WWW根目录下 2、配置网站 3、启动MYSQL和Nginx 4、完成后我们就可以在浏览器输入127.0.0.1:8088进入靶场 二、xss-labs靶场通关攻略 第一关: 1、输入代码进行测试:源代码 我们直接将参数插入标题试一试 第二关

    2024年02月04日
    浏览(52)
  • 利用XSS漏洞打cookie

    目录 1、为什么要打cookie? 2、怎样利用XSS来打cookie? 3、利用Bluelotus_xssReceiver平台来打cookie 4、利用beef-xss平台来打cookie 上一篇给大家介绍了xss漏洞的基础知识,在本篇章将会介绍和演示一下利用xss漏洞打cookie的演示,还不了解xss漏洞是什么的小伙伴可以先看这篇文章: 初识

    2024年01月19日
    浏览(108)
  • xss盗取cookie原理剖析

    虽然cookie信息经过加密,即使被网络上一些别有用心的人截获也不必担心,但现在遇到的问题,窃取cookie的人不需要知道字符的含义,直接利用cookie通过服务器验证就可以冒充用户的身份  假设一个网站有存储型xss(或反射xss),攻击者可以写入窃取cookie信息的恶意代码,在

    2024年02月03日
    浏览(50)
  • 熊海CMS网站SQL注入、XSS攻击、cookie篡改

    CMS下载地址:https://www.jb51.net/codes/303119.html 代码审计,篡改cookie登录管理员界面 通过信息搜集找到了网站的源码 this. location =\\\'?r=index ,发现登录后台的URL 查看源码中登录验证的代码 分析:如果cookie中use为空,还是跳回到登录界面,所以user不为空,则跳过验证,实现cookie的篡

    2024年02月11日
    浏览(39)
  • XSS类型 || 防御方法 || 绕过 || 原理 || 杂识 || mxss || uxss || cookie || session || jwt

    XS攻击的三种类型 反射性XSS: 不持久,需要欺骗用户点击特定链接才能触发的类型,通常需要诱使用户点击包含恶意代码的特殊链接,服务器端在正常响应时是没有这样的代码的。 存储型XSS: 持久化,攻击者将恶意脚本存储在目标网站的服务器上,通常是在数据库中。当用

    2024年02月08日
    浏览(38)
  • [网络安全]XSS之Cookie外带攻击姿势及例题详析(基于DVWA靶场)

    本文仅分享XSS攻击知识,不承担任何法律责任。 本文涉及的软件等请读者自行安装,本文不再赘述。 XSS 的 Cookie 外带攻击就是一种针对 Web 应用程序中的 XSS(跨站脚本攻击)漏洞进行的攻击,攻击者通过在 XSS 攻击中注入恶意脚本,从而 窃取用户的 Cookie 信息 。 在使用XSS语

    2024年02月08日
    浏览(53)
  • 最简单vue获取当前地区天气--高德开放平台实现

    目录 前言 一、注册成为高德平台开发者 二、注册天气key 1.点击首页右上角打开控制台  2.创建新应用 三、vue项目使用 1.打开vue项目找到public下的index.html,如果是vue3的话直接在主目录打开index.html文件就行,主要就是打开出口文件 ​编辑 2.根据高德开放文档获取当前城市信息

    2024年02月10日
    浏览(49)
  • UVM学习——搭建简单的UVM平台

      本专栏的博客均与 UVM 的学习相关,学习参考:  【1】UVM Tutorial  【2】张强著,UVM实战 (卷 Ⅰ)  【3】Download UVM (Standard Universal Verification Methodology) 本专栏的学习基本依照 资料【2】的主线,以【1】【3】资料作为参考。特别是【3】是官方的UVM手册,具有很高的可参考性

    2024年02月16日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包