[理论-学习]Web安全-XSS-基础04

声明:

由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。

笔记内容来源于各类网课。

环境:

DVWA的XSS(Stored)Low级别,setookit

一、概述

存储型XSS盗取用户信息。

二、原理

克隆网站登陆页面,利用存储XSS设置跳转代码,如果用户访问即跳转到克隆网站的登陆页面,用户输入登陆,账号和密码被存储。

  1. 用户登陆网站,我们事先利网站的存储型XSS漏洞,设置好跳转链接。
  2. 当用户访问的XSS处,页面跳转到克隆的登陆界面。
  3. 用户如果没有防范,再次输入密码,我们就可以盗取用户名和密码,进行登陆。

三、实验

假定我们的官方链接地址为:http://192.168.3.95:8007/login.php

3.1 克隆登陆网站

开启KailLinux,启动setookit工具,依次选择

1) Social-Engineering Attacks

        2) Website Attack Vectors

               3) Credential Harvester Attack Method

                       2) Site Cloner

第一步直接回车。我们第二步输入需要克隆的地址,回车即可。

克隆完毕后,我们直接访问本机IP,就能查看克隆的登陆站点。

本机ip为192.168.3.100。克隆站点如下。伪站点URL:http://192.168.3.100/

3.2 利用XSS漏洞

构建payload,在服务器注入存储型XSS。

由于有最大字符限制,审查元素,将maxlength置为空即可。

写入成功后,自动跳转到伪站点。

3.3 等待用户登陆

用户触发XSS重定向后,跳转到伪站点。

 用户登陆后,我们在后台即可拿到用户名和密码。

附:

使用setookit在接收数据可能会出现报错。

参考这个链接解决。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值