XSS盲打实战与Cookie欺骗

XSS盲打

本教程实战简单的xss注入,并利用存储型xss注入,获取cms靶场的后台管理员的cookie,从而实现免密登录。

案例环境

php环境:phpstudy20261103.exe

靶场:cms

领取地址:链接:https://pan.baidu.com/s/1OeEMML4GRCsbC4LpQK9KoA?pwd=jap0
提取码:jap0

任务

1.挖掘cms 网站XSS 漏洞

进入cms的首页,很容易发现这个地方有xss漏洞

image-20230825190037517

可以进行xss攻击让他弹窗,但是这个仅仅是反射型,影响不大

image-20230825190007955

于是我们可以继续寻找,看看有没有存储型的xss

经过查找,发现留言板功能可能有存储型的xss漏洞

image-20230825190938520

2.利用XSS 平台盲打网站后台管理员Cookie

利用xsspt平台的xss注入,获取管理员cookie:https://xss.pt/

在这个平台创建项目之后,使用其中的js代码进行xss攻击:

image-20230825191226305

3.将xss平台的js代码输入留言板

提交之后,提示等待管理员审核,所以接下来就模拟管理员查看留言板。

4.模拟管理员查看留言板

image-20230825191415348

管理员查看留言板之后,我们可以在xsspt平台看到我们获取的cookie信息:

image-20230825191601805

5.Cookie 欺骗

获取了cookie信息,我们就可以利用cookie,不用密码登录后台,在一个没有该cms后台管理的cookie的浏览器中设置cookie:

image-20230825203229048

设置好之后,直接访问admin的首页http://localhost/cms/admin/index.php,可以直接到达后台,从而达到了cookie欺骗的目的。

### Pikachu靶场 XSS盲打实验指导 #### 实验环境搭建 为了进行XSS盲打测试,需先设置好Pikachu靶场的运行环境。通常情况下,该靶场部署于本地服务器上,访问路径应为`localhost:8086/pikachu-master/vul/xss/xssblind/admin_login.php`[^2]。 #### 测试原理说明 XSS(跨站脚本攻击)发生的原因在于应用程序未能充分验证或转义用户输入的数据就将其作为HTML内容返回给客户端浏览器渲染。对于盲打类型的XSS而言,由于无法即时看到反馈效果,因此需要通过其他方式确认是否存在漏洞以及成功的可能性。这类攻击的特点是在没有直接可见响应的情况下完成恶意代码植入并触发执行[^3]。 #### 操作实例展示 假设存在一个登录页面允许管理员账号密码录入,在此场景下尝试构造如下形式的payload来检测潜在的安全隐患: ```html "><script>alert('XSS')</script> ``` 上述Payload旨在闭合原有标签属性,并插入一段JavaScript代码用于弹窗提示“XSS”,以此证明当前环境中可能存在未加防护措施而暴露出来的DOM节点可被篡改的风险点[^1]。 当遇到某些防御机制时,则可能需要用到变形后的版本以规避简单的过滤规则,比如将大小写混合或者增加不必要的空白字符等方法实现绕过目的。例如下面这个例子展示了如何调整原始语句结构达到相同的效果: ```html <ScRiPt >alert('xss');</sCrIpT > ``` 一旦成功提交含有此类特殊字符串格式的信息至目标位置后,即使界面本身没有任何变化指示,也意味着已经完成了所谓的“盲打”。此时可以通过监听网络请求、查看源码等方式进一步判断是否真正实现了预期中的行为改变——即嵌入式的JS被执行了[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

yuan_boss

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值