XSS盲打

XSS盲打

XSS盲打:它不是一种XSS漏洞的类型,它其实是一种XSS一种的攻击场景。
以下来实施XSS的一种盲打

1.打开pikachu里的XSS的盲打
在这里插入图片描述
2.输入一个字符来测一下看它有什么样的作用,点击提交后显示如图这句话

仿佛在说我们输入的内容并不会在前端输出,看起来好像是被提交到了后台,它的管理员有可能会被看,只有他的管理员能看到我输入的内容,前端的用户是看不到的

在这里插入图片描述

3.我们来设想一种场景比如说它这边有个管理员在后台见面,我们输入的内容,跨占脚本的内容 ,这个内容也不会在前端输出,根据刚刚的思路管理员登录后台之后后台的内容会把我们输入的内容输出的话,就意味着后台的管理员会被查到,如果真的会被查到这种场景,那这种场景存在的XSS,我们会称这种场景XSS的盲打

在这里插入图片描述
5.点击右上角的“点一下提示”里的后台登录地址,复制这个地址在uil登陆一下,这个时候我们就会切换成管理员,然后他要查一下用户给他的发的一些看法,然后登录在这里插入图片描述
登录之后就会看到如下图所示,就会被查

因为它的这个管理页面会执行前端输入的内容,它换的脚本会在下一个页面执行,它查的就是管理员。

在这里插入图片描述
对于攻击者来说他并不知道后台有没有输出,或是说它输出时有没有做过滤,它只是尝试性的注入一段恶意的跨段脚本,运气好它后端没有做处理,那后端输出的时候他把管理员给查到了,攻击者就成功了。

这种XSS漏洞的本质还是我们之前说的XSS的存储型,你前端的内容输出,你前端的内容输入,被后台存下来了又在后台的页面上输出了,这时危害的攻击就比较大的,因为攻击者可以直接通过在前段注入一段cookie的脚本,然后管理员登录后台之后,他就直接就把管理员的cookie获取到,照管理员登录后台。

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值