**
XSS漏洞利用(本文仅供技术学习与分享)
**
GET型XSS漏洞获取用户Cookie信息
我们都知道XSS漏洞可以让浏览器弹框,但是不知道有什么实际的危害。下面我用皮卡丘靶场来做实验。
实验准备
- 皮卡丘平台为存在XSS漏洞平台的站点;
- 用户正常访问该站点;
- 攻击者搭建的,以供收集数据的后台(皮卡丘后台预备好了pkxss平台);
实验思路
- 攻击者在pkxss后台创建一个接收数据的接口;
- 攻击者在存在XSS漏洞的站点上插入恶意脚本;
- 正常的用户访问XSS页面,触发脚本;站点随即返回恶意JS的页面给用户,并在用户的浏览器端执行;
- JS获取用户的Cookie信息并发送到攻击者的pkxss后台;
- 攻击者获取用户的Cookie信息,伪造用户登录,造成破坏。
备注:pkxss登录页面为http://localhost/pikaqiu.cn/pkxss/xcookie/pkxss_cookie_result.php
后台处理页面为http://localhost/pikaqiu.cn/pkxss/xcookie/cookie.php
实验步骤
-
打开反射型XSS平台:http://localhost/pikaqiu.cn/vul/xss/xss_reflected_get.php,输入框做了字符长度限制,将其改成10000&#