XSS漏洞利用---存储型XSS钓鱼

XSS漏洞利用(本文仅供技术学习与分享)

存储型XSS漏洞之钓鱼

实验准备

  1. pikachu平台为存在XSS漏洞平台的站点;
  2. 用户正常访问该站点;
  3. 攻击者搭建的,以供收集数据的后台(皮卡丘后台预备好了pkxss平台);

实验思路(使用basic认证做钓鱼)
制作钓鱼鱼饵:WWW Authenticate:Basic
即:在存在XSS漏洞的页面上嵌入请求(JavaScript或其他链接)。当用户点击打开嵌入恶意代码页面的时候,该页面会向后台发送请求,该请求会要求用户返回basic认证。因此在用户界面就会弹出身份认证的提示框。

实验步骤

  1. 打开实验平台,使用存储型XSS漏洞:http://localhost/pikaqiu.cn/vul/xss/xss_stored.php

  2. 输入payload(任选其一,实验选script标签):
    (1)
    (2)
    XSS漏洞利用---存储型XSS钓鱼_第1张图片

  3. 每当用户访问该标签的时候,就会执行该JavaScript代码,标签就会通过scr的属性,请求远端的fish.php文件,即给用户弹出认证框,请求用户输入用户名和密码。
    XSS漏洞利用---存储型XSS钓鱼_第2张图片

  4. 只要每次刷新或访问该页面,就会弹出认证框。用户只要在此输入账号和密码,后台就会有监测。

你可能感兴趣的:(web,安全,xss,网络安全)