第一步:搭建xss的后台
打开pikachu xss的后台管理工具(在pikachu漏洞平台底部---->管理工具----->xss后台)
根据提示进行安装,修改配置文件,即数据库的账户和密码
接下来,根据提示进行安装/初始化,然后进行登录
第二步:先将pikachu中cookie.php改为自己本地的ip,重定向到一个可信的网站,我的ip如下
路径为:D:\phpstudy2018\PHPTutorial\WWW\pikachu\pkxss\xcookie\cookie.php**
第四步:输入框中输入如下playload,然后重定向到Pikachu的首页
第五步:此时查看xss后台,进行刷新
第六步:如果黑客将referer中的url链接发送给普通用户,一旦其访问这个链接,用户便跳转到首页,但是黑客就会获取到cookie
第一步:登录,用户:admin,密码:123456。在输入框中输入一个参数,进行抓包
抓包查看:通过post方式传到后台,无法使用url进行攻击
第二步:伪造表单自动提交页面(路径:E:\phpStudy\PHPTutorial\WWW\pikachu\pkxss\xcookie\post.html)
注:修改完后要重启phpstudy服务
第三步:模拟的恶意站点
192.168.159.146:8080/pikachu/pkxss/xcookie/post.html
第四步:用户通过访问这个站点,然后跳转到首页,攻击者后台获取cookie
第一步:修改文件fish.php的ip(我的文件路径:E:\phpStudy\PHPTutorial\WWW\pikachu\pkxss\xfish)
注:这里需要注意的是,要将username和password中间的空格删除,拼接在一块。不然实验无法成功
第二步:在存在存储型xss漏洞的页面插入js代码请求
第三步:后台会有一个认证框,给用户发送。
第四步:用户一旦输入用户名和密码,就会重定向到后台,后台就会以get方式获取到用户名、密码
http:// www . xyz.com : 8080 / script/test.js
协议 子域名 主域名 端口 资源地址
当协议、主机(主域名,子域名)、端口中的任意一个不相同时,称为不同域。我们把不同的域之间请求数据的操作,成为跨域操作
所谓同源策略,就是规定两个域名之间不能使用JS进行相互操作。比如x.com域名下的javascript并不能操作y.com域下的对象
如果想要跨域操作,则需要管理员进行特殊的配置
例:header(“Access-Control-Allow-Origin:x.com”)指定
Tips:下面这些标签跨域加载资源(资源类型是有限制的)是不受同源策略限制的
第四步:打开控制的网络,不管输入什么,都是跳出页面请求失败
第五步:这时,后台已经获取了用户键盘输入的内容