Pikachu:XSS-盲打、过滤、htmlspecialchars、href与js输出
XSS盲打: 前端数据交互的地方,输入信息,输入后的结果不在前端显示,也就是只有后台能看到输入的内容,从前端无法判断是否存在XSS,这种情况下,我们直接往里面插入XSS代码,然后等待。我们先进入盲打的页面: 然后在上面的文本框植入script标签,你的大名的地方随便写就可以: <script>alert('xss')</script> / 123 然后发现并没有弹窗,没有特别的事情发生: 打开右上角的“点一下提示”,里面的内容提示我们登录后台看看,我们就登陆一下: http://192.168.1.4/pikachu-master/vul/xss/xssblind/admin_login.php admin/123456 发现点击Login,马上就出现了弹窗: 然后点确定,我们发现后台已经存储了数据: 这种就是也是存储型的,将前端的数据存储到后台,后台如果没有进行过滤的话会使攻击者嵌入恶意代码进行登录获取到后台的信息。这种漏洞属于随机性质的,刚好后台没有做处理,攻击者就可以采取这种方式进行 暗箱操作。 XSS过滤: 如果学习过Sqli-labs或者DVWA,那么对这种注入方式的绕过应该有所了解了,没有学习过请自行查阅相关资料或者参考我前面的博客。后端的代码会在文本框输入的部分进行限制,避免攻击者通过js标签语句来入侵