这里是你们微胖的小编Monster。
说昨天看我朋友圈发的照片,已经从以前的瓜子脸,变成国字脸了…
Whatever,让我们一起来看看今天的内容吧
一、实验概述
利用XSS漏洞,我们可以在网页中插入恶意js代码,通过js代码,我们可以干很多事情,例如伪造一个登陆页面。
当用户访问该网页时,就会自动弹出登陆页面,如果用户信以为真,输入了用户名与密码,密码就会传输到攻击者的服务器中,完成账号窃取。
二、编写登陆窗口代码
首先我们在攻击者服务器(192.168.211.1)编写一段弹窗代码,如下:
本段代码使用的是 PHP 的 HTTP 认证机制,说明如下。
首先,利用 header() 函数,我们可以向客户端浏览器发送 Authentication Required 信息,使其弹出一个用户名/密码输入窗口。
当用户输入用户名和密码后,包含有 URL 的 PHP 脚本将会和预定义变量 PHP_AUTH_USER、PHP_AUTH_PW 和 AUTH_TYPE 一起被调用,这三个变量分别被设定为用户名,密码和认证类型。
这三个预定义变量会被保存在 $_SERVER 数组中,我们再通过Get方法,将用户名、密码传递给record.php页面,等待下一步处理。
输入账号、密码123/123,通过GET方式发送给record.php:
这样,我们的登陆窗口页面就完成了,接下来编写记录页面。
伪造的登陆界面,会把用户名、密码信息发送给record.php页面。
通过该页面,我们将用户名、密码保存到攻击者服务器本地,代码如下:
代码说明:
通过$_GET接收传过来的username和password的值
通过getenv方法,可以获取用户的ip地址和信息来源
通过date函数,记录下获取到信息的时间
通过fopen函数,通过a(追加)的方式,打开user.txt文件
通过fwrite的方式,将我们获取到的信息记录到user.txt文件中
最后,fclose函数关闭文件。
Web页面以DVWA平台 存储型XSS为例,我们来插入一个恶意JS代码。
通过插入iframe标签,让用户访问漏洞页面时,自动访问攻击者服务器上的钓鱼页面fish.php,出现登陆弹窗。
选择low安全等级,打开dvwa XSS(stored)页面 :
在Name栏、Message栏均存在存储型XSS,在Message中输入上面的恶意代码,并提交,会发现有输入长度限制:
不过这里是前端长度限制,我们直接修改当前网页代码即可,将maxlength改大:
再次输入,可顺利输入,点击提交即可:
现在我们使用靶机来模拟一次攻击行为,使用用户主机访问low安全等级的dvwa XSS(stored)页面,因为impossible等级不存在XSS漏洞,
立刻出现弹窗:
同时,输入用户名、密码后,当前页面已存在PHP_AUTH_USER、PHP_AUTH_PW 变量,因此再次访问该页面,不会再出现弹窗,避免露馅:
利用XSS漏洞,我们甚至能跳转到一个和真实网站登陆界面一模一样的网页,更具有欺骗性。
好啦,以上就是今天的全部内容了~