• 进入靶机上的DVWA站点的存储型XSS页面;
  • 在Kali Linux上开启Web服务,通过浏览器放置存储型XSS代码到DVWA上;
  • 要求受害者主机(Win7) 点击之后,cookie被Kali Linux获取;
  • Kali Linux获取到cookie之后,通过火狐插件tamperdata,能够登录DVWA;

1.在dvwa靶机上寻找有xss漏洞的页面注入javascrip脚本
web安全渗透6
2.发现前端限制输入长度,我们可以通过“右键->检查”修改表单输入限制
web安全渗透6
3.在kali虚拟机上开启apache服务器
命令:/etc/init.b/apache2 start
4.在var/www/html 文件夹中创建cookie.php文件输入以下代码
web安全渗透6
5.在靶机中打开注入脚本的页面,返回kali apache目录发现生成cookie文件。
web安全渗透6
6.打开burpsuite拦截请求,修改url为直接登录到dvwa 页面(跳过登录页)
web安全渗透6
7.在kali收到的cookie替换burpsuite抓到的cookie
web安全渗透6
8.登录成功
web安全渗透6

相关文章:

  • 2022-12-23
  • 2021-08-12
  • 2021-06-18
  • 2022-12-23
  • 2021-06-19
  • 2021-04-14
  • 2021-08-20
  • 2021-07-02
猜你喜欢
  • 2021-07-23
  • 2022-01-04
  • 2022-12-23
  • 2021-09-29
  • 2021-09-08
  • 2021-09-13
  • 2021-05-07
相关资源
相似解决方案