源代码:
<div id="xss_blind">
<p class="blindxss_tip">请在下面输入你对"锅盖头"这种发型的看法:</p>
<p class="blindxss_tip">我们将会随机抽出一名送出麻港一日游</p>
<form method="post">
<textarea class="content" name="content"></textarea><br />
<label>你的大名:</label><br />
<input class="name" type="text" name="name"/><br />
<input type="submit" name="submit" value="提交" />
</form>
<?php echo $html;?>
</div>
页面:

和之前的存储型xss不同,这里提交的数据并不会返回到页面中,而是提交到后台,在无法登录后台的情况下,就只能盲打。
不过这里为了学习漏洞,我们直接登录后台,用户名:admin,密码:123456
看一下后台的源代码:
<?php
$query="select * from xssblind";
$result=mysqli_query($link, $query);
while($data=mysqli_fetch_assoc($result)){
$html=<<<A
<tr>
<td>{$data['id']}</td>
<td>{$data['time']}</td>
<td>{$data['content']}</td>
<td>{$data['name']}</td>
<td><a href="admin.php?id={$data['id']}">删除</a></td>
</tr>
A;
echo $html;
}
?>
这里有两个输入,一个content,一个name
poc:1</td><script>alert("xss")</script><td>

就酱
博客围绕XSS盲打漏洞展开,提到与存储型XSS不同,此次提交数据到后台,在无法登录后台时需盲打。为学习漏洞,给出后台登录信息,还展示了后台源代码及两个输入项,最后给出了poc示例。
1122

被折叠的 条评论
为什么被折叠?



