10.POST下的XSS漏洞演示


POST下的XSS漏洞演示

先登錄進去

  • 輸入111發現URL沒有傳參了

  • 抓包發現是用POST方式發送的,沒辦法把惡意代碼嵌入到URL中發給用戶

  • post型XSS的利用:cookie獲取

自己搭建一個惡意的站點,里面寫一個post表單,將此頁面發給用戶去點擊。
此頁面向目標服務器提交post請求,觸發xss漏洞

  • 惡意站點中的post表單

  • 源代碼中惡意站點的post頁面。當用戶訪問這個頁面的時候,它會自動向目標站點提交post請求
    windows.onload模擬用戶點擊

  • 最終構造出惡意URL。此方法需要用戶訪問攻擊者的服務器。
    如果網站被入侵,攻擊者直接上傳一個釣魚頁面和后台接收在網站上面。那么惡意的URL,看起來就是網站自己。
    比如http://www.baidu.com/pikachu/pkxss/xcookie/post.html
    用戶一看,原來是百度啊,這個鏈接是安全的。於是就上鈎了

  • 查看后台發現用戶點擊了惡意的URL鏈接


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM