日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

利用XSS进行网页钓鱼

發(fā)布時(shí)間:2024/1/1 编程问答 46 豆豆
生活随笔 收集整理的這篇文章主要介紹了 利用XSS进行网页钓鱼 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

【XSS漏洞】利用XSS進(jìn)行網(wǎng)頁(yè)釣魚

Hello 各位小伙伴周末晚上好

這里是你們微胖的小編Monster。

話說小編的老媽今天給小編打電話,叮囑我平時(shí)吃飯少吃一點(diǎn)…

說昨天看我朋友圈發(fā)的照片,已經(jīng)從以前的瓜子臉,變成國(guó)字臉了…

Whatever,讓我們一起來(lái)看看今天的內(nèi)容吧


一、實(shí)驗(yàn)概述

實(shí)驗(yàn)拓?fù)?#xff1a;

利用XSS漏洞,我們可以在網(wǎng)頁(yè)中插入惡意js代碼,通過js代碼,我們可以干很多事情,例如偽造一個(gè)登陸頁(yè)面。

當(dāng)用戶訪問該網(wǎng)頁(yè)時(shí),就會(huì)自動(dòng)彈出登陸頁(yè)面,如果用戶信以為真,輸入了用戶名與密碼,密碼就會(huì)傳輸?shù)焦粽叩姆?wù)器中,完成賬號(hào)竊取。


二、編寫登陸窗口代碼

首先我們?cè)诠粽叻?wù)器(192.168.211.1)編寫一段彈窗代碼,如下:

本段代碼使用的是 PHP 的 HTTP 認(rèn)證機(jī)制,說明如下。

首先,利用 header() 函數(shù),我們可以向客戶端瀏覽器發(fā)送 Authentication Required 信息,使其彈出一個(gè)用戶名/密碼輸入窗口。

當(dāng)用戶輸入用戶名和密碼后,包含有 URL 的 PHP 腳本將會(huì)和預(yù)定義變量 PHP_AUTH_USER、PHP_AUTH_PW 和 AUTH_TYPE 一起被調(diào)用,這三個(gè)變量分別被設(shè)定為用戶名,密碼和認(rèn)證類型。

這三個(gè)預(yù)定義變量會(huì)被保存在 $_SERVER 數(shù)組中,我們?cè)偻ㄟ^Get方法,將用戶名、密碼傳遞給record.php頁(yè)面,等待下一步處理。

嘗試訪問一下這個(gè)頁(yè)面,彈出登錄框:

輸入賬號(hào)、密碼123/123,通過GET方式發(fā)送給record.php:

這樣,我們的登陸窗口頁(yè)面就完成了,接下來(lái)編寫記錄頁(yè)面。


三、用戶信息記錄

偽造的登陸界面,會(huì)把用戶名、密碼信息發(fā)送給record.php頁(yè)面。

通過該頁(yè)面,我們將用戶名、密碼保存到攻擊者服務(wù)器本地,代碼如下:

代碼說明:

通過$_GET接收傳過來(lái)的username和password的值

通過getenv方法,可以獲取用戶的ip地址和信息來(lái)源

通過date函數(shù),記錄下獲取到信息的時(shí)間

通過fopen函數(shù),通過a(追加)的方式,打開user.txt文件

通過fwrite的方式,將我們獲取到的信息記錄到user.txt文件中

最后,fclose函數(shù)關(guān)閉文件。


再訪問一次登陸偽造頁(yè)面,并輸入用戶名、密碼123/123:


攻擊者本地生成user.txt,成功記錄賬號(hào)、密碼信息:


四、插入惡意js腳本

Web頁(yè)面以DVWA平臺(tái) 存儲(chǔ)型XSS為例,我們來(lái)插入一個(gè)惡意JS代碼。

代碼構(gòu)造如下:

通過插入iframe標(biāo)簽,讓用戶訪問漏洞頁(yè)面時(shí),自動(dòng)訪問攻擊者服務(wù)器上的釣魚頁(yè)面fish.php,出現(xiàn)登陸彈窗。

選擇low安全等級(jí),打開dvwa XSS(stored)頁(yè)面 :

在Name欄、Message欄均存在存儲(chǔ)型XSS,在Message中輸入上面的惡意代碼,并提交,會(huì)發(fā)現(xiàn)有輸入長(zhǎng)度限制:

不過這里是前端長(zhǎng)度限制,我們直接修改當(dāng)前網(wǎng)頁(yè)代碼即可,將maxlength改大:

再次輸入,可順利輸入,點(diǎn)擊提交即可:

當(dāng)前頁(yè)面馬上出現(xiàn)彈窗:

現(xiàn)在我們使用靶機(jī)來(lái)模擬一次攻擊行為,使用用戶主機(jī)訪問low安全等級(jí)的dvwa XSS(stored)頁(yè)面,因?yàn)閕mpossible等級(jí)不存在XSS漏洞,

立刻出現(xiàn)彈窗:

使用用戶名、密碼,點(diǎn)擊確認(rèn),頁(yè)面恢復(fù)正常:

查看攻擊者服務(wù)器user.txt文件:

同時(shí),輸入用戶名、密碼后,當(dāng)前頁(yè)面已存在PHP_AUTH_USER、PHP_AUTH_PW 變量,因此再次訪問該頁(yè)面,不會(huì)再出現(xiàn)彈窗,避免露餡:

利用XSS漏洞,我們甚至能跳轉(zhuǎn)到一個(gè)和真實(shí)網(wǎng)站登陸界面一模一樣的網(wǎng)頁(yè),更具有欺騙性。


好啦,以上就是今天的全部?jī)?nèi)容了~

如果有問題,或者是有想聽的專題,也歡迎到我的微信公眾號(hào)留言哦~

Peace!

總結(jié)

以上是生活随笔為你收集整理的利用XSS进行网页钓鱼的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。