pikachu靶场-XSS跨站脚本-xss盲打 – 作者:知非知非知非

1626243392_60ee8140daa8403695802.png!small

1626243398_60ee8146e83ed679ff8b5.png!small

1626243408_60ee8150c2cc92baeb7f5.png!small

看了一下源代码,通过POST方式传递信息,其它没看出来什么?

直接点提示!!!

1626243439_60ee816f3b8e98d40949f.png!small

让我登录后台!我们看一下!!

老样子的用户名和密码!!!

admin/123456

登录后,我们可以看到 刚才用户的反馈意见!!!!

1626243451_60ee817b1d669ba719cda.png!small

这里我有一个想法,前台用户提交XSS代码后,在后台管理员用户查看用户反馈的意思列表时,触发XSS漏洞,将相关的敏感信息发送的攻击者的攻击主机上。

本实验中,我们仅需要让管理员用户登录后,弹出XSS提示框即可!!!

这个题叫做XSS盲打,我感觉这是盲的意思,是不是要去猜提交数据内部的标签,可惜,我猜错了。

我们这里直接登录到后台,查看源代码:如下:

1626243464_60ee81883719d6f7270cc.png!small

这个我们尝试构造一个PAYLOAD:

test</td><td><img src=”#” onmouseover=”alert(‘xss’)”>

重新提交一下,试试!!!

1626243474_60ee819252beb610e1487.png!small

然后,登录后台!!!!弹出

1626243481_60ee8199f30c4a77f86cf.png!small

这里我们尝试修改一下PAYLOAD!!!

1626243488_60ee81a0c0d11cbecc58e.png!small

1626243497_60ee81a9cbf7573bc0480.png!small

登录后台!!!!

1626243506_60ee81b201010d15c080a.png!small

弹出了,而且格式正确!!!

OK!!!

来源:freebuf.com 2021-07-14 14:19:09 by: 知非知非知非

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论