POST下的XSS漏洞演示
先登录进去
-
输入111发现URL没有传参了
-
抓包发现是用POST方式发送的,没办法把恶意代码嵌入到URL中发给用户
-
post型XSS的利用:cookie获取
自己搭建一个恶意的站点,里面写一个post表单,将此页面发给用户去点击。
此页面向目标服务器提交post请求,触发xss漏洞
-
恶意站点中的post表单
-
源代码中恶意站点的post页面。当用户访问这个页面的时候,它会自动向目标站点提交post请求
windows.onload模拟用户点击
-
最终构造出恶意URL。此方法需要用户访问攻击者的服务器。
如果网站被入侵,攻击者直接上传一个钓鱼页面和后台接收在网站上面。那么恶意的URL,看起来就是网站自己。
比如http://www.baidu.com/pikachu/pkxss/xcookie/post.html
用户一看,原来是百度啊,这个链接是安全的。于是就上钩了 -
查看后台发现用户点击了恶意的URL链接