[ pikachu ] 靶场通关之 XSS (六) --- 什么是 Xss 之盲打 ?

🍬 博主介绍

  • 👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
  • ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
  • 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
  • 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
  • 🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

目录

🍬 博主介绍

一、知识点介绍

1. pikachu 案例

1. 构造 payload 并输入

2. 切换管理员账户

3. 弹窗出现

2. 总结

二、专栏分享


一、知识点介绍

1. pikachu 案例

1. 构造 payload 并输入

输入跨站脚本试一下      弹个窗   <script>alert(‘xss’)</script>     fff

2. 切换管理员账户

点一下提示:发现有一个后台的登陆地址     复制登录   就切换为了管理员

 

3. 弹窗出现

登录        有弹窗   即被x         发现我们之前的输入(这个管理页面会执行前端输入的内容,跨站脚本会在这个页面执行   x的就是管理员      这就是xss盲打)

 

2. 总结

1.对攻击者来说是一种尝试性的行为(并不知道后台有没有输出也不知道后台有没有做过滤)

2.只是尝试性的注入了一段跨站脚本(如果运气好   吧管理员给x到了  那攻击者就成功了)

3.这种xss的本质还是我们前面说的xss的存储型

4.前端内容输入被后台存下来了  又被后台的页面输出

5.这种情况危害是比较大的  应为攻击者可以直接从前端输入一段盗cookie的脚本  当管理员登陆后台之后就直接可以把后台管理员的登录信息的cookie获取到 可以伪造管理员来登陆后台   登陆后台为还是比较大的(自己实现盗取cookie)

、专栏分享

每个专栏都在持续更新中~~~

渗透测试自学篇        web基础知识点

网络基础                   面试总结

网络工程师                python

操作系统篇                通讯安全

闲聊                           漏洞复现篇

代码审计                    SSM

docker                        环境搭建篇

python爬虫                 靶场

​​​​​​心理学

系列文章:

[ pikachu ] 靶场通关之 XSS (一) --- 概述

[ pikachu ] 靶场通关之 XSS (二) --- 反射型 XSS 之 get 型

[ pikachu ] 靶场通关之 XSS (三) --- 存储型 XSS

[ pikachu ] 靶场通关之 XSS (四) --- DOM 型

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_PowerShell

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值