Sto testando un sito Web di phishing su una replica a fasi di un'applicazione web jsp. Sto facendo il solito attacco che comporta la modifica del post e il campo di azione del codice sorgente per deviare il mio script jsp scritto catturare gli accessi e reindirizzare la vittima al sito web originale.
Sembra facile, ma credimi, sono passato più di 2 settimane e non riesco a scrivere gli accessi al file di testo. Ho provato la pagina jsp sul mio server locale di wamp funziona correttamente. In scena, quando faccio clic sul pulsante OK per il campo utente / password, sono portato allo script LoginAction.do. Ho controllato questo utilizzando il componente aggiuntivo di manomissione su Firefox. L'unico modo in cui sono riuscito a eseguire lo script è stato l'utilizzo del proxy burp per intercettare la richiesta e modificare il parametro action per riferire il mio script caricato.
Voglio sapere cosa fa loginAction.do? L'ho cercato su Google - è abbastanza comune vederlo in un'applicazione jsp. Ho controllato il codice; non c'è nulla che mi dica perché la pagina punta sempre allo script .do anziché al mio. C'è qualche tipo di reindirizzamento in Tomcat? Mi piace sapere. Non riesco a sfruttare questo vettore di attacco? Ho bisogno dell'aiuto della comunità.