XSS篡改网页链接

JS代码讲解

第一行字面意思
windows:窗口
onload:加载
先把a标签内容都存到link中
然后把a标签的链接都改为其他URL
XSS篡改网页链接

XSS篡改链接

XSS篡改网页链接
把代码全复制到XSS反射框框中
XSS篡改网页链接
然后你随便点底下某一个链接
然后查看源代码
发现链接被替换为attacker了
你也可以用存储型XSS试验
只不过用反射性你在重进一次网站就消失了
而存储型是永久存在

篡改链接指向流量URL

其实就是将刚才attacker链接改为其他的
比如微博链接

篡改链接指向恶意URL

需要用到kali的beef
XSS篡改网页链接

过程:
第一次使用beef需要修改默认密码
默认用户名beef
默认密码:beef
先切换到密码的目录
然后nano 文件名进行修改密码
启动beef-xss
自动打开浏览器
XSS篡改网页链接
然后kali中使用dvwa的xss反射
下图的IP是kali的IP

XSS篡改网页链接
然后使用另一台主机访问该地址
就被劫持了
然后在kali中打开管理界面http://127.0.0.1:3000/ui/panel
你会看到访问的主机的信息
XSS篡改网页链接
我们接下来让用户点击该网站会弹出我们设置的对话框
current Browsers" —》“commands
–>Browser”–>“Hooked Domain”–>create Alert Dialog–》execute
XSS篡改网页链接
然后另一台主机上就能看到我们设置好的对话框了

XSS篡改网页链接