10.POST下的XSS漏洞演示


POST下的XSS漏洞演示

先登录进去

  • 输入111发现URL没有传参了

  • 抓包发现是用POST方式发送的,没办法把恶意代码嵌入到URL中发给用户

  • post型XSS的利用:cookie获取

自己搭建一个恶意的站点,里面写一个post表单,将此页面发给用户去点击。
此页面向目标服务器提交post请求,触发xss漏洞

  • 恶意站点中的post表单

  • 源代码中恶意站点的post页面。当用户访问这个页面的时候,它会自动向目标站点提交post请求
    windows.onload模拟用户点击

  • 最终构造出恶意URL。此方法需要用户访问攻击者的服务器。
    如果网站被入侵,攻击者直接上传一个钓鱼页面和后台接收在网站上面。那么恶意的URL,看起来就是网站自己。
    比如http://www.baidu.com/pikachu/pkxss/xcookie/post.html
    用户一看,原来是百度啊,这个链接是安全的。于是就上钩了

  • 查看后台发现用户点击了恶意的URL链接


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM