web安全之xss釣魚,鍵盤記錄

2022-09-16 17:03:10 字數 1507 閱讀 4495

實驗思路:在乙個存在xss漏洞的乙個頁面上面嵌入乙個請求,當使用者開啟這個頁面時候頁面會向我們的後台去傳送乙個請求,這個請求會返回乙個要求使用者進行basic認證的乙個頭部,這時在使用者的介面會彈出乙個需要身份驗證的提示框。當使用者在這上面進行認證時,使用者的賬號密碼就會被傳送到我們的pkxss的後台。

實驗操作:

首先開啟pikachu上儲存型的xss頁面,輸入對應的payload

這個js**就是啟返回basic認證到pkxss後台的作用,同時我們也要修改fis**件的後台位址改為我們自己的後台位址

這個後台檔案**先是會根據當前的請求獲取賬號密碼,如果沒有的話就會在使用者頁面彈出basic認證,再將使用者在basic認證輸入的賬號密碼通過重定向的方式去訪問pkxss的後台,

然後後台的接收介面就會獲取遠端傳送過來的資料,通過get的方式去獲取裡面的賬號和密碼再存到資料庫裡,

將payload js**輸入到的儲存型xss的輸入框就會彈出basic的認證,輸入賬號密碼,

接著開啟pkxss後台釣魚結果,重新整理頁面就可以獲取到使用者的賬號密碼

實驗前,先了解什麼是跨域與同源策略

如果沒有同源策略

攻擊者可以通過傳送帶有惡意js的鏈結給使用者,而一旦使用者點選了,鏈結的url裡的嵌入的js**輕易地獲取到使用者cookie

實驗操作:

仍然是儲存型xss,首先修改pkxss裡獲取鍵盤記錄的後台檔案,將後台位址修改為自己的pkxss後台位址

接著在儲存型xss的輸入框中輸入一段js**

這段可以將rk.js載入到本地來執行

rk.js執行後 就是將使用者的鍵盤記錄獲取然後傳送個攻擊者後台

將payload輸入之後我們再隨意按鍵盤,再去重新整理pkxss的鍵盤記錄頁面會發現我們之前的按的鍵

利用XSS漏洞實現鍵盤記錄器

本實驗以反射性的xss漏洞為例 實驗環境 dvwa靶機 ip 192.168.135.140 kali linux ip 192.168.135.138 1.首先開啟在kail上開啟apache服務 etc init.d apache2 start在firefox位址列輸入 或者 http loca...

web安全之xss攻擊

xss攻擊的全稱是cross site scripting xss 攻擊,是一種注入式攻擊。基本的做法是把惡意 注入到目標 由於瀏覽器在開啟目標 的時候並不知道哪些指令碼是惡意的,所以瀏覽器會無差別執行惡意指令碼,從而導致使用者資訊和一些敏感資訊被盜取和洩漏。xss一般分為兩種型別,持久化的xss和...

linux後門之strace後門鍵盤記錄

strace是乙個動態跟蹤工具,它可以跟蹤系統呼叫的執行。我們可以把他當成乙個鍵盤記錄的後門,來擴大我們的資訊收集範圍 通過其他方式拿到shell,通過history 流量抓包 或者本地沒有翻到密碼的情況。我們想要獲取當前主機的密碼,或者通過這台主機連線到其他主機的密碼。執行如下命令 strace ...