蓝莲花
BlueLotus_XSSReceiver清华大学蓝莲花战队做的一个平台,优点是足够小,不需要数据库,只要有个能运行php的环境就可以了,缺点是一般只适合一个人用。
配置蓝莲花
- 拉取docker
docker pull romeoz/docker-apache-php:5.6
- 上传文件
文件下载地址:https://github.com/trysec/BlueLotus_XSSReceiver
解压
unzip -d /opt/bluelotus bluelotus.zip
- 将文件放入容器中
docker run -d -p 9999:80 -v /opt/bluelotus:/var/www/app romeoz/docker-apache-php:5.6
返回结果为容器名
验证是否成功
可以看到内容,成功
- 修改配置
切换到bluelotus路径下,分别输入下面三行代码执行
mv config-sample.php config.php
chmod 777 myjs
chmod 777 data
- 物理机访问
http://192.168.174.130:9999/login.php
这里的ip为蓝莲花所在的ip(kali的ip)
密码为bluelotus
使用蓝莲花
生成payload,将payload插入存在xss的地方
插入dvwa靶场的xss存储型处
这里需要更改一下输入框的限制长度
受害者浏览被插入代码的网页,浏览器就会将受害者的cookie发送给攻击者的蓝莲花平台
复制之后得到cookie
PHPSESSID%253Dd4nmvlu0tp5g5q5t9l24f7ni4p
内容需要进行两次URL解码
PHPSESSID=d4nmvlu0tp5g5q5t9l24f7ni4p
标签:BlueLotus,XSS,ip,Cookie,bluelotus,docker,php,蓝莲花 From: https://www.cnblogs.com/Hhhan-xu/p/18319843反射型需要将url发送给受害者即可