声明:
由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。
笔记内容来源于各类网课。
环境:
DVWA的XSS(Stored)Low级别,setookit
一、概述
存储型XSS盗取用户信息。
二、原理
克隆网站登陆页面,利用存储XSS设置跳转代码,如果用户访问即跳转到克隆网站的登陆页面,用户输入登陆,账号和密码被存储。
- 用户登陆网站,我们事先利网站的存储型XSS漏洞,设置好跳转链接。
- 当用户访问的XSS处,页面跳转到克隆的登陆界面。
- 用户如果没有防范,再次输入密码,我们就可以盗取用户名和密码,进行登陆。
三、实验
假定我们的官方链接地址为:http://192.168.3.95:8007/login.php
3.1 克隆登陆网站
开启KailLinux,启动setookit工具,依次选择
1) Social-Engineering Attacks
2) Website Attack Vectors
3) Credential Harvester Attack Method
2) Site Cloner
第一步直接回车。我们第二步输入需要克隆的地址,回车即可。
克隆完毕后,我们直接访问本机IP,就能查看克隆的登陆站点。
本机ip为192.168.3.100。克隆站点如下。伪站点URL:http://192.168.3.100/
3.2 利用XSS漏洞
构建payload,在服务器注入存储型XSS。
由于有最大字符限制,审查元素,将maxlength置为空即可。
写入成功后,自动跳转到伪站点。
3.3 等待用户登陆
用户触发XSS重定向后,跳转到伪站点。
用户登陆后,我们在后台即可拿到用户名和密码。
附:
使用setookit在接收数据可能会出现报错。
参考这个链接解决。