Pikachu靶场之(XSS盲打)

Pikachu靶场XSS盲打

1.靶场及源代码检查

发现就是一个简单的Form提交表单到后台,没什么利用的地方。

Pikachu靶场之(XSS盲打)_第1张图片

查看一下提示:

Pikachu靶场之(XSS盲打)_第2张图片

填一个表单然后进后台看看:

Pikachu靶场之(XSS盲打)_第3张图片

管理员进入后台查看:

Pikachu靶场之(XSS盲打)_第4张图片

2.利用在前台也就是表单那里打一个XSS,因为看不到回显,所以是盲打。

思念变成海">

Pikachu靶场之(XSS盲打)_第5张图片

管理员身份后台查看,触发XSS。

Pikachu靶场之(XSS盲打)_第6张图片

原因:

我们提交的表单数据他会被存储到目标服务器里面,然后管理员查看的时候就会被加载执行,从而达到我们的目的(例如获取管理员的Coookie,Cookie是什么可以自己去了解一下)。

3.获取Cookie

需要有搭建的XSS平台,把获取到的Cookie外带出来,靶场这儿自带的XSS平台可以实现这儿的操作。输入语句:

思念变成海

Pikachu靶场之(XSS盲打)_第7张图片

1.管理员登录管理后台,XSS被加载执行

Pikachu靶场之(XSS盲打)_第8张图片

2.查看XSS平台获取到的数据

Pikachu靶场之(XSS盲打)_第9张图片

Pikachu靶场之(XSS盲打)_第10张图片

得到管理员登录的账号与密码,还有Cookie(可以使用Postman这个工具去玩一下Cookie登录,去自己学一下操作)。

你可能感兴趣的:(前端,web安全,安全)