⼀、在 https://xssaq.com 注册账号并登陆,点击"创建项⽬"并填写项⽬名称 点击⽴即提交。
![](https://i-blog.csdnimg.cn/direct/2dcefc3ed8b842da9493a80c03cd30e8.png)
二、在我的项⽬中选择我们刚创建的项⽬、点击右上⻆的查看配置代码并复制script这⼀条代码 。
![](https://i-blog.csdnimg.cn/direct/a02056afc8ef4b07af8dd747a615765a.png)
![](https://i-blog.csdnimg.cn/direct/592ebb07821d488c8e08d1c116888e7e.png)
三、我们打开⼀个pikachu平台 选择xss盲打并将我们刚才复制的script恶意代码输⼊进去。
四、模拟管理员登录后台的操作 登录完成后触发我们插⼊的恶意代码。
![](https://i-blog.csdnimg.cn/direct/0523495d3165439aa58921ba05861cc2.png)
五、此时回到平台可以看到其劫持的cookie信息
![](https://i-blog.csdnimg.cn/direct/9efd2b6cb03046ad954d5143a2af6582.png)
六、点击查看 我们可以查看到其中的cookie字段,获取到uname&pw。
![](https://i-blog.csdnimg.cn/direct/070a9b4c6ddc460b82fed8049ea3f59c.png)