POST下的XSS漏洞演示
先登錄進去
-
輸入111發現URL沒有傳參了

-
抓包發現是用POST方式發送的,沒辦法把惡意代碼嵌入到URL中發給用戶
-
post型XSS的利用:cookie獲取

自己搭建一個惡意的站點,里面寫一個post表單,將此頁面發給用戶去點擊。
此頁面向目標服務器提交post請求,觸發xss漏洞
-
惡意站點中的post表單

-
源代碼中惡意站點的post頁面。當用戶訪問這個頁面的時候,它會自動向目標站點提交post請求
windows.onload模擬用戶點擊

-
最終構造出惡意URL。此方法需要用戶訪問攻擊者的服務器。
如果網站被入侵,攻擊者直接上傳一個釣魚頁面和后台接收在網站上面。那么惡意的URL,看起來就是網站自己。
比如http://www.baidu.com/pikachu/pkxss/xcookie/post.html
用戶一看,原來是百度啊,這個鏈接是安全的。於是就上鈎了 -
查看后台發現用戶點擊了惡意的URL鏈接

