pikachu盗用cookie
时间: 2023-09-27 10:12:13 浏览: 112
在pikachu靶场中存在一个xss漏洞,并且通过该漏洞可以盗取cookie。具体实现方式是在一个URL中注入恶意脚本,该脚本将获取到的cookie发送到一个接收cookie的网站。为了实现该攻击,可以使用如下的URL:
通过该URL,恶意脚本会将获取到的cookie发送到指定的接收cookie的网站。具体的实现步骤包括:
1. 在pikachu靶场中找到存在漏洞的网站和管理工具xss后台。
2. 构造一个带有恶意脚本的URL,将该URL注入到漏洞网站的特定位置。
3. 当用户访问该URL时,恶意脚本会执行,并将获取到的cookie发送到指定的接收cookie的网站。
4. 接收cookie的网站可以记录下被盗取的cookie信息。
值得注意的是,在set-cookie没有设置httponly的情况下,通过document.cookie是可以获取到cookie值的。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *2* *3* [XSS漏洞利用之cookie获取](https://blog.csdn.net/qq_44159028/article/details/119295266)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"]
[ .reference_list ]
阅读全文