它仅适用于想法组织,但没有提供实际的用法代码,请自己收集。
1.Phpinfo Page
锻造另一方的身份以访问同一网站的phpinfo页面。由于具有相同的域,因此可以通过Ajax提交访问读取witlseText,其中$ _server [“ http_cookie”]将使用httponly属性打印出cookie。
优点:成功率很高,最不容易检测到,也是最常用的方法。
缺点:需要phpinfo页面,条件很恶劣。
2。框架钓鱼
通过iFrame标签嵌入了一个远程域,并且在完全扩展后,它覆盖了原始页面。
优点:没有跳跃,没有更改域名。
缺点:通常涵盖普通页面,管理员很容易检测到。
3。跳钓
通过购买相似的域名,构建相同的网络钓鱼页面并使受害者跳到网络钓鱼站。
优势:强有力的倡议,可以主动采取行动。
缺点:成本很高,并且由于页面跳跃太明显,因此此方法很容易检测到。
4.历史密码
通过JS锻造登录表格,并欺骗浏览器自动填充,从而获得浏览器记住的历史密码。
优点:不容易发现,可以直接获得纯文本,并以很高的成功率获得。
缺点:每个内核浏览器的兼容性不同,最新版本的Google不再支持HTTP协议下的自动填充功能。
5。获取源代码
通过XSS获取后端页面源代码,您通常可以找到一些未经授权的访问权限,或与CSRF合作以添加新用户或执行其他功能,并通过审核后端JS等发现一些漏洞。
优点:信息可详细获取,您也可以获取背景帐户名称。
缺点:它具有很大的局限性,并且不容易使用。
欢迎大师添加。
Recommended Comments