绕过存在http-only的xss漏洞进入后台(渗透测试第八篇)

这是接着黑客篇写的,黑客不好听,就改成渗透吧

绕过存在http-only的xss漏洞进入后台(渗透测试第八篇)

简单意思就是:HttpOnly能够有效的阻止XSS跨站攻击偷取我们的Cookie

很多人遇到有了HttpOnly的时候,都直接放弃了XSS攻击的方法,但是今天这里给大家分享我脑海形成已久但是因为太懒都没去实现的思路。

正文开始

来到收货地址这里,在详细地址处发现了XSS攻击,最后代码测试,果真存在

弹框成功。

但是现在我们因为httponly而无法获取到重要的JSESSIONID

这个时候大家需要准备以下工具:

1.域名一个

2.服务器一台(虚拟机也可)

3.基础的代码功底(html+php)

4.一天或者1小时的时间

准备好了这些东西,现在咋们开始找到网站的后台。

通过xss攻击我们发现后台路径是manage/user/login

接着我们打开后台看看

接着我需要你们的单击右键(火狐)另存页面到桌面。

然后

页面源码就被脱了下来,接着开始使用基础的代码知识

源代码


被更改后的


接着创建一个index.php

这个是将在输入框输入的账户密码保存到数据库去,这样达到获取账户密码的目的。 $password = isset($_POST['password']) ? $_POST['password'] : ''; 
// 2.设置字符集 mysqli_set_charset($link , 'utf8');
// 3.sql语句 $sql ="INSERT INTO admin(username, password) VALUES ('{$username}','{$password}')";
// 4.发送 $result = mysqli_query($link , $sql);
// 如果执行成功 和受影响行大于 0 if($result && mysqli_affected_rows($link) > 0){ return mysqli_insert_id($link) ? mysqli_insert_id($link) : mysqli_affected_rows($link); } //5.断开链接 mysqli_close($link); }

接着第三个php文件,(保存问tz.php)

这是登陆成功后让他通过js跳转方法跳转到他网站真正的后台

钓鱼网页制作完毕!

这里考虑到了验证码的不停变换的原因,我给他来了一个指定图片

然后用一个域名,做如下解析

www-被欺骗网站域名(比如:baidu)-com-adminlogin.(你所购买的域名).top

www-baidu-com-adminlogin.ceshi.top

然后在把钓鱼页面传到服务器。服务器也做绑定域名的操作

接着来到收货地址处,开始插入我们的跳转代码

接着前台下单

然后坐等管理员审核我们订单,那么当管理员审核我们订单会发生什么事?

第一:首先管理员看见我们订单后会自动跳转到我们的钓鱼页面,

第二:管理员突然发现自己自动退出了后台,于是肯定会再次登录(中计)

第三:我们的数据库收取到他的账户密码


分享到:


相關文章: