繞過存在http-only的xss漏洞進入後臺(滲透測試第八篇)

這是接著黑客篇寫的,黑客不好聽,就改成滲透吧

繞過存在http-only的xss漏洞進入後臺(滲透測試第八篇)

簡單意思就是:HttpOnly能夠有效的阻止XSS跨站攻擊偷取我們的Cookie

很多人遇到有了HttpOnly的時候,都直接放棄了XSS攻擊的方法,但是今天這裡給大家分享我腦海形成已久但是因為太懶都沒去實現的思路。

正文開始

來到收貨地址這裡,在詳細地址處發現了XSS攻擊,最後代碼測試,果真存在

彈框成功。

但是現在我們因為httponly而無法獲取到重要的JSESSIONID

這個時候大家需要準備以下工具:

1.域名一個

2.服務器一臺(虛擬機也可)

3.基礎的代碼功底(html+php)

4.一天或者1小時的時間

準備好了這些東西,現在咋們開始找到網站的後臺。

通過xss攻擊我們發現後臺路徑是manage/user/login

接著我們打開後臺看看

接著我需要你們的單擊右鍵(火狐)另存頁面到桌面。

然後

頁面源碼就被脫了下來,接著開始使用基礎的代碼知識

源代碼


被更改後的


接著創建一個index.php

這個是將在輸入框輸入的賬戶密碼保存到數據庫去,這樣達到獲取賬戶密碼的目的。 $password = isset($_POST['password']) ? $_POST['password'] : ''; 
// 2.設置字符集 mysqli_set_charset($link , 'utf8');
// 3.sql語句 $sql ="INSERT INTO admin(username, password) VALUES ('{$username}','{$password}')";
// 4.發送 $result = mysqli_query($link , $sql);
// 如果執行成功 和受影響行大於 0 if($result && mysqli_affected_rows($link) > 0){ return mysqli_insert_id($link) ? mysqli_insert_id($link) : mysqli_affected_rows($link); } //5.斷開鏈接 mysqli_close($link); }

接著第三個php文件,(保存問tz.php)

這是登陸成功後讓他通過js跳轉方法跳轉到他網站真正的後臺

釣魚網頁製作完畢!

這裡考慮到了驗證碼的不停變換的原因,我給他來了一個指定圖片

然後用一個域名,做如下解析

www-被欺騙網站域名(比如:baidu)-com-adminlogin.(你所購買的域名).top

www-baidu-com-adminlogin.ceshi.top

然後在把釣魚頁面傳到服務器。服務器也做綁定域名的操作

接著來到收貨地址處,開始插入我們的跳轉代碼

接著前臺下單

然後坐等管理員審核我們訂單,那麼當管理員審核我們訂單會發生什麼事?

第一:首先管理員看見我們訂單後會自動跳轉到我們的釣魚頁面,

第二:管理員突然發現自己自動退出了後臺,於是肯定會再次登錄(中計)

第三:我們的數據庫收取到他的賬戶密碼


分享到:


相關文章: