- 进入靶机上的DVWA站点的存储型XSS页面;
- 在Kali Linux上开启Web服务,通过浏览器放置存储型XSS代码到DVWA上;
- 要求受害者主机(Win7) 点击之后,cookie被Kali Linux获取;
- Kali Linux获取到cookie之后,通过火狐插件tamperdata,能够登录DVWA;
1.在dvwa靶机上寻找有xss漏洞的页面注入javascrip脚本
2.发现前端限制输入长度,我们可以通过“右键->检查”修改表单输入限制
3.在kali虚拟机上开启apache服务器
命令:/etc/init.b/apache2 start
4.在var/www/html 文件夹中创建cookie.php文件输入以下代码
5.在靶机中打开注入脚本的页面,返回kali apache目录发现生成cookie文件。
6.打开burpsuite拦截请求,修改url为直接登录到dvwa 页面(跳过登录页)
7.在kali收到的cookie替换burpsuite抓到的cookie
8.登录成功