XSS盲打

XSS盲打

XSS盲打:它不是一种XSS漏洞的类型,它其实是一种XSS一种的攻击场景。
以下来实施XSS的一种盲打

1.打开pikachu里的XSS的盲打
XSS盲打_第1张图片
2.输入一个字符来测一下看它有什么样的作用,点击提交后显示如图这句话

仿佛在说我们输入的内容并不会在前端输出,看起来好像是被提交到了后台,它的管理员有可能会被看,只有他的管理员能看到我输入的内容,前端的用户是看不到的

XSS盲打_第2张图片

3.我们来设想一种场景比如说它这边有个管理员在后台见面,我们输入的内容,跨占脚本的内容 ,这个内容也不会在前端输出,根据刚刚的思路管理员登录后台之后后台的内容会把我们输入的内容输出的话,就意味着后台的管理员会被查到,如果真的会被查到这种场景,那这种场景存在的XSS,我们会称这种场景XSS的盲打

XSS盲打_第3张图片
5.点击右上角的“点一下提示”里的后台登录地址,复制这个地址在uil登陆一下,这个时候我们就会切换成管理员,然后他要查一下用户给他的发的一些看法,然后登录XSS盲打_第4张图片
登录之后就会看到如下图所示,就会被查

因为它的这个管理页面会执行前端输入的内容,它换的脚本会在下一个页面执行,它查的就是管理员。

XSS盲打_第5张图片
对于攻击者来说他并不知道后台有没有输出,或是说它输出时有没有做过滤,它只是尝试性的注入一段恶意的跨段脚本,运气好它后端没有做处理,那后端输出的时候他把管理员给查到了,攻击者就成功了。

这种XSS漏洞的本质还是我们之前说的XSS的存储型,你前端的内容输出,你前端的内容输入,被后台存下来了又在后台的页面上输出了,这时危害的攻击就比较大的,因为攻击者可以直接通过在前段注入一段cookie的脚本,然后管理员登录后台之后,他就直接就把管理员的cookie获取到,照管理员登录后台。

你可能感兴趣的:(XSS盲打)