xss劫持 HTML 表单,XSS 之 form表单劫持(通用明文记录)

d05a3bcd36f5348a841e1d03c6b40ec7.gif

【注意:此文章为博主原创文章!转载需注意,请带原文链接,至少也要是txt格式!】

很多时候大家可能某一时刻特别想知道管理员的密码,就算你拿下webshell了,数据库的密码也是加密的,解开会超级麻烦,那么你就需要试试xss这个插件了。【form表单劫持(通用明文记录)】

个人觉得把这个XSS 放入jquery当后门用真心不错。。。就算管理员清除了网站木马后门,这个不一定能发现并清除。

首先说一下对应名称:

formname  对应html源码 form中的name

formid 对应html源码 form中的id

funcname 对应html源码中 ajax的加载项调用的代码。文章最下面有示例。

假设我要劫持下面的登陆窗口。

809e11670f3fab8e0365b876212843b0.png

需要劫持的窗口

然后我们鼠标右键,查看这段HTML代码。

11dc8fa95c5e5f3b3fb98a451a7c6d7b.png

html form

这里注意到form 表单里面的 name的值 是formlogin 对吧。那么我们只需要回到XSS平台配置一下XSS平台模块。如图:

fcb6dfe0b7839530b4bfbe2054388c24.png

xss表单模块配置

然后点配置,保存一下。然后来到项目代码的地方,复制一下生成好的JS代码。

6ff6a4e9e71fe7b74e9134840a2f42e7.png

生成好的JS表单劫持代码

然后把这个JS代码放入刚刚要劫持的网站。

713d821baa3bfad9c8226f01361b92a6.png

需要劫持的地方植入XSS 代码

然后只要对方在页面登陆,这边XSS平台就会收到信息。下面我们尝试登陆一下,当然,我不知道账号密码,只是随便测试一下。

b2774c5f1edebc7c91f3b361e331606b.png

随便登陆测试一下

点完登陆后,我们来看看XSS平台收到的信息吧。

下方就是XSS平台收到的图片。

caef7bb7a83ed110378d3f236590aa21.png

xss平台收到的信息

以上就是针对普通表单劫持的方法及教程。----------------------

有些表单稍微特殊,例如有些表单我拿我自己的XSS平台举例吧,我的平台登陆的地方用的是id + ajax的方式,如下图。

86949f755ec8b3f4ed6194c8482b7ba1.png

id+ajax 方式登陆

id好找,那么ajax代码如下图:

ec72ece5f6be6caee1e8bacc66ea420d.png

ajax

每个网页的登陆模块的代码都不一样,大家仔细找,别跟着我这么设置,我这个只是劫持演示所以填写的数据都是我需要劫持的页面。。。你需要找你想劫持哪个页面,就需要去你要劫持的页面找对应的代码。

那么我们平台就需要这么设置了。

684ab5c62182029d03afe4b3fb884b40.png

修改表单劫持插件

最后保存,然后把代码放入页面就OK啦。

  • 3
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
回答: XSS(跨站脚本)Cookie劫持是一种攻击技术,攻击者通过在网站中插入恶意代码,当用户访问带有恶意代码的网站时,会将用户的Cookie发送给攻击者。攻击者获取到用户的Cookie后,可以使用该Cookie进行登录。\[1\] 具体的攻击过程如下: 1. 攻击者发现目标网站存在XSS漏洞,并编写恶意代码。 2. 当用户访问带有恶意代码的网站时,恶意代码会将用户的Cookie发送给攻击者。 3. 攻击者获取到用户的Cookie后,可以使用该Cookie进行登录。 为了实现这种攻击,攻击者通常会在目标网站中插入恶意代码,例如通过修改网页源代码或者利用存储型XSS漏洞。一旦用户访问了带有恶意代码的网站,攻击者就可以获取到用户的Cookie,并利用该Cookie进行登录。\[2\]\[3\] 为了防止XSS Cookie劫持攻击,网站开发者应该采取以下措施: 1. 对用户输入进行严格的过滤和验证,避免恶意代码的插入。 2. 使用安全的编程语言和框架,避免常见的XSS漏洞。 3. 设置HttpOnly标志,限制Cookie只能通过HTTP协议传输,防止被JavaScript获取。 4. 使用HTTPS协议传输Cookie,确保通信的安全性。 5. 定期更新和升级网站的安全措施,及时修复已知的漏洞。 总之,XSS Cookie劫持是一种常见的攻击技术,攻击者通过在网站中插入恶意代码获取用户的Cookie,并利用该Cookie进行登录。为了防止这种攻击,网站开发者应该采取相应的安全措施。 #### 引用[.reference_title] - *1* *3* [web安全学习笔记(八) XSS之cookie劫持](https://blog.csdn.net/qycc3391/article/details/104692115)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [XSS盗取cookie](https://blog.csdn.net/qq_43776408/article/details/107606970)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值