pikachu漏洞练习第二章节xss之盲打练习收获

在一些输入内容的文本框使用环境下,文本输入后被保存在后端。只有后端才能看到前端输入的内容,从前端无法判断是否存在xss。

在未知后端代码的情况下,作为攻击者直接往里使用xss代码可能能利用上后端的xss漏洞。

练习部分

打开pikachu漏洞练习第二章节的xss之盲打部分。先输入随机数值在页面尝试。可见在提交数据后网页给出提示字符。

尝试像我们之前在反射型xss中做的一样直接输入xss代码。输入

<script>alert('xss')</script>

提交后发现页面并不像之前那样直接弹出提示框。这是因为我们输入的xss代码进入了网站管理员的后端代码。

我们根据作者提示进入后台,用管理员账号admin,123456登录。

登录成功后可见弹出提示框,这是因为登录管理员账号后出现了用户的意见列表输出了我们之前

的xss代码。该漏洞利用成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值