【网络安全】XSS盲打实战案例:某网页漫画
什么是XSS盲打
簡單來說,盲打就是在一切可能的地方盡可能多的提交XSS語句,然后看哪一條會被執行,就能獲取管理員的Cooike。趁著沒過期趕緊用了,這樣就能直接管理員進后臺。然后再上傳一句話,Getshell。
盲打只是一種慣稱的說法,就是不知道后臺不知道有沒有xss存在的情況下,不顧一切的輸入XSS代碼在留言啊,feedback啊之類的地方,盡可能多的嘗試XSS的語句與語句的存在方式,就叫盲打。
"XSS盲打"是指在攻擊者對數據提交后展現的后臺未知的情況下,網站采用了攻擊者插入了帶真實攻擊功能的XSS攻擊代碼(通常是使用script標簽引入遠程的js)的數據。當未知后臺在展現時沒有對這些提交的數據進行過濾,那么后臺管理人員在操作時就會觸發XSS來實現攻擊者預定好的“真實攻擊功能”。
通俗講就是見到輸入框就輸入提前準備的XSS代碼, 通常是使用script標簽引入遠程的js代碼,當有后臺人員審核提交數據時候,點擊了提交的數據,觸發獲取到有價值信息 。
實戰案例,一次XSS盲打
一次晚上,懶得開電腦就拿手機搜一個問題,于是就彈出了以下頁面:
我試著看了會兒——正當看的我血脈噴張,想了解下面的劇情,點進去一看,居然要充值。不行,作為一名技術人員,對付這種網頁白嫖才是王道
然后我便點開我的,然后點擊投訴,進行XSS盲打操作
XSS Payload:
然后提交等待管理員或者運營人員看見,可能就會觸發
中了,馬飛
XSS后臺成功看到了打中的消息,訪問后臺,替換Cookie進入后臺
測試發現只需要PHPSESSID的值即可進入后臺
Chrome如何不使用插件就替換Cookie值
F12,打開
然后看左邊,選擇Cookies,點擊當前網址
然后右邊就有字段和值
雙擊該字段或者值即可修改
沒有的值,雙擊下面空白處即可新建
進入后臺
白嫖看漫畫,舒服了
后臺嘗試了文件上傳,均被傳到CDN和圖片服務器,Flash釣魚下次再干他
常見XSS盲打點:
1.各類APP的投訴以及建議的地方
2.留言評論處,反饋處等
3.充值需要提交給后臺審核處
4.名字,真實姓名,銀行信息,個人簽名以及頭像處等等
5.更多的大家留言補充吧
最后
此次經歷只是想去搜個問題,無意看到的頁面,請各位相信我,我不是那種人,我只是一名網絡安全研究者。【安全學習】
總結
以上是生活随笔為你收集整理的【网络安全】XSS盲打实战案例:某网页漫画的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【网络安全】2022年第一次靶场渗透实战
- 下一篇: 【渗透技术】一个渗透测试工具人是怎样操作