这里是你们微胖的小编Monster。 Whatever,让我们一起来看看今天的内容吧
Part.1
概述
实验概述
实验拓扑:
利用XSS漏洞,我们可以在网页中插入恶意js代码,通过js代码,我们可以干很多事情,例如伪造一个登陆页面。
当用户访问该网页时,就会自动弹出登陆页面,如果用户信以为真,输入了用户名与密码,信息就会传输到攻击者的服务器中,完成账号窃取。
Part.2
编写登陆窗口代码
fish.php
首先我们在攻击者服务器(192.168.211.1)编写一段认证弹窗代码,如下:
本段代码使用的是 PHP 的 HTTP 认证机制,相关说明如下。
首先,利用 header() 函数,我们可以向客户端浏览器发送 Authentication Required 信息,使其弹出一个用户名/密码输入窗口。
当用户输入用户名和密码后,包含有 URL 的 PHP 脚本将会和预定义变量 PHPAUTHUSER、PHPAUTHPW 和 AUTH_TYPE 一起被调用,这三个变量分别被设定为用户名,密码和认证类型。
这三个预定义变量会被保存在 $_SERVER 数组中,我们再通过Get方法,将用户名、密码传递给record.php页面,等待下一步处理。
尝试访问一下这个页面,弹出登录框:
输入账号、密码123/123,点击确定后,会通过GET方式发送给record.php:
这样,我们的登陆窗口页面就完成了,接下来编写记录页面。
Part.3
用户信息记录
record.php
伪造的登陆界面,会把用户名、密码信息发送给record.php页面。
通过该页面,我们将用户名、密码保存到攻击者服务器本地,代码如下:
代码说明:
再访问一次登陆伪造页面,并输入用户名、密码123/123,点击提交:
攻击者本地生成user.txt,成功记录账号、密码信息:
Part.4
插入恶意js脚本
插入恶意js脚本
Web页面以DVWA平台 存储型XSS为例,我们来插入一个恶意JS代码,代码构造如下:
通过插入iframe标签,让用户访问XSS漏洞页面时,自动访问攻击者服务器上的钓鱼页面fish.php,出现登陆弹窗。
选择low安全等级,打开dvwa XSS(stored)页面 :
在Name栏、Message栏均存在存储型XSS,在Message中输入上面的恶意代码,并提交,会发现有输入长度限制:
不过这里是前端长度限制,我们直接修改当前网页代码即可,将maxlength改大:
再次输入,可顺利输入,点击提交即可:
当前页面马上出现弹窗:
Part.5
模拟用户访问
攻击流程
现在我们使用靶机来模拟一次攻击行为,使用用户主机访问low安全等级的dvwa XSS(stored)页面,因为impossible安全等级不存在XSS漏洞。
立刻出现弹窗:
输入用户名、密码,点击确认,页面恢复正常:
查看攻击者服务器user.txt文件:
同时,输入用户名、密码后,当前页面已存在PHPAUTHUSER、PHPAUTHPW 变量。
再次访问该页面,不会再出现弹窗,避免露馅:
利用XSS漏洞,我们甚至能跳转到一个和真实网站登陆界面一模一样的网页,更具有欺骗性。
Part.6
结束语
好啦,以上就是今天的全部内容了~
Peace!